Kimsuky 利用 BlueKeep RDP 漏洞入侵韩国和日本系统

admin 2025年4月29日08:59:55评论1 views字数 759阅读2分31秒阅读模式
Kimsuky 利用 BlueKeep RDP 漏洞入侵韩国和日本系统

网络安全研究人员发现了一项新的恶意活动,该活动与朝鲜国家支持的威胁行为者Kimsuky有关,该行为者利用影响 Microsoft 远程桌面服务的现已修补的漏洞来获取初始访问权限。

该活动被AhnLab 安全情报中心 (ASEC)命名为Larva-24005 。

这家韩国网络安全公司表示: “在某些系统中,初始访问权限是通过利用 RDP 漏洞(BlueKeep,CVE-2019-0708)获得的。虽然在受感染的系统中发现了 RDP 漏洞扫描程序,但没有证据表明它已被实际使用。”

CVE-2019-0708(CVSS 评分:9.8)是远程桌面服务中的一个严重蠕虫漏洞,可以启用远程代码执行,允许未经身份验证的攻击者安装任意程序、访问数据,甚至创建具有完全用户权限的新帐户。

然而,攻击者要想利用该漏洞,需要通过 RDP 向目标系统远程桌面服务发送特制请求。微软已于 2019 年 5 月修复了该漏洞。

Kimsuky 利用 BlueKeep RDP 漏洞入侵韩国和日本系统

威胁行为者采用的另一个初始访问媒介是使用嵌入文件的网络钓鱼邮件,这些文件会触发另一个已知的公式编辑器漏洞(CVE-2017-11882,CVSS 评分:7.8)。

一旦获得访问权限,攻击者就会利用植入器安装名为 MySpy 的恶意软件和名为 RDPWrap 的 RDP 工具,并更改系统设置以允许 RDP 访问。MySpy 旨在收集系统信息。

此次攻击最终导致部署 KimaLogger 和RandomQuery等键盘记录器来捕获击键。

据估计,该攻击活动自 2023 年 10 月以来一直针对韩国和日本的受害者,主要针对韩国的软件、能源和金融行业。该组织瞄准的其他一些国家包括美国、中国、德国、新加坡、南非、荷兰、墨西哥、越南、比利时、英国、加拿大、泰国和波兰。

信息来源 :ThehackerNews

原文始发于微信公众号(犀牛安全):Kimsuky 利用 BlueKeep RDP 漏洞入侵韩国和日本系统

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月29日08:59:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kimsuky 利用 BlueKeep RDP 漏洞入侵韩国和日本系统https://cn-sec.com/archives/4013640.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息