古老的微软office漏洞至今仍被黑客利用

admin 2023年8月5日20:15:26评论23 views字数 1471阅读4分54秒阅读模式

Cisco Talos研究人员发现一起利用古老的微软office漏洞来释放RAT的攻击活动。

近日, Cisco Talos 安全研究人员发现一起利用政治和政府主体的恶意域名来攻击印度和阿富汗人的攻击活动。攻击者利用CVE-2017-11882漏洞通过恶意文档来传播dcRAT和QuasarRAT攻击Windows用户,使用AndroidRAT来攻击移动设备用户。

 攻击流程

研究人员发现攻击者利用了2017年发现的一个office公式编辑器漏洞——CVE-2017-11882,然而该漏洞早在2017年11月就被修复了。
感染链中包含恶意RTF文件和传播恶意软件给受害者的powershell脚本。此外,研究人员还使用基于C#的下载器二进制文件来部署恶意软件,但展示给受害者的是看似合法的诱饵图像。
在攻击活动中,攻击者注册了多个政府或政治主体的域名,并不用这些域名来传播恶意软件payload到受害者。感染首先是从受害者从上述的恶意域名中下载RTF文件开始的,如果受害者用有漏洞的office版本打开RFT文件,就会触发任意代码执行漏洞。
最开始的时候,加载器可执行文件会在系统上创建一个开始菜单记录来实现驻留,然后将硬编码的C#代码编译成可执行文件。
古老的微软office漏洞至今仍被黑客利用
源码中的on-the-fly编译
生成的二进制文件就是一个定制的文件枚举器模块,可以发现受感染终端上的所有文档文件,并将文件名和所在路径列表发送给C2服务器。
最后,编译的文件感染器会感染其他非恶意的文件,比如DOCX和EXE文件,其功能就像是蠕虫。
古老的微软office漏洞至今仍被黑客利用
DOCX文件感染器模块
这样,用户打开受感染的文件后,感染就可以通过网络传播。
攻击活动中使用的payload包括:
  • Brave, Google Chrome, Opera, Opera GX, Microsoft Edge, YandexBrowser, Mozilla Firefox浏览器凭证窃取器;
  • 具有远程shell、键盘记录、文件和进程管理功能的DcRAT;
  • 具有凭证窃取、任意命令执行、远程shell和文件管理功能的QuasarRAT;
  • 攻击安卓智能手机的AndroRAT。

 攻击溯源

研究人员对该攻击活动进行分析,发现了一个巴基斯坦的IT公司——"Bunse Technologies"。目前,Bunse Technologies该公司的网站已经不能访问,但BleepingComputer研究人员发现了与该公司相关的一个推特账户。
古老的微软office漏洞至今仍被黑客利用
Bunse Technologies推特账户
该公司CEO宣称自己是一个渗透测试研究人员和白帽黑客,并在其个人Facebook账户上发布了反印度和亲塔利班的内容。
此外,Talos研究人员还发现了该CEO的GitHub,其中包含有DcRat的源码。因此,可以推断该CEO就是该攻击背后的开发人员。
古老的微软office漏洞至今仍被黑客利用
黑客GitHub库
更多技术细节参见:
https://blog.talosintelligence.com/2021/10/crimeware-targets-afghanistan-india.html
参考及来源:
https://www.bleepingcomputer.com/news/security/political-themed-actor-using-old-ms-office-flaw-to-drop-multiple-rats/


原文来源:网空闲话
“投稿联系方式:孙中豪 010-82992251   [email protected]
古老的微软office漏洞至今仍被黑客利用

原文始发于微信公众号(关键基础设施安全应急响应中心):古老的微软office漏洞至今仍被黑客利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月5日20:15:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   古老的微软office漏洞至今仍被黑客利用https://cn-sec.com/archives/598833.html

发表评论

匿名网友 填写信息