据总部位于莫斯科的俄罗网络安全公司F.A.C.C.T.称,他们发现了一个与乌克兰有关联的利用漏洞新黑客组织,该组织至少从今年1月以来就开始运作。攻动乌
F.A.C.C.T.将该组织命名为 PhantomCore,击活并将一种以前未具名的克兰远程访问恶意软件标记为 PhantomRAT。他们声称黑客利用了Windows文件存档工具WinRAR中的有关一个已知漏洞,该漏洞被鉴定为 CVE-2023-38831 。俄罗 F.A.C.C.T 表示,建站模板利用漏洞PhantomCore 使用的攻动乌策略与之前利用该漏洞的攻击不同,黑客是击活通过利用特制的 RAR 存档执行恶意代码,而非之前观察到的克兰 ZIP 文件 。 为了将 PhantomRAT 传送到受害者的有关系统中,黑客使用了网络钓鱼电子邮件,亿华云俄罗其中包含伪装成合同的利用漏洞 PDF 文件,其中的攻动乌可执行文件只有在受害者使用低于 6.23 版本的 WinRAR 打开 PDF 文件时才会启动。在攻击的最后阶段 ,感染了PhantomRAT的系统能够从命令和控制(C2)服务器下载文件 ,并将文件从受感染的主机上传到黑客控制的高防服务器服务器 。 此外 ,在攻击活动期间 ,黑客可以获得包括主机名、用户名、本地 IP 地址和操作系统版本在内的信息 ,以帮助黑客进行进一步的攻击。 在分析过程中还发现了三个PhantomRAT的测试样本 ,服务器租用根据F.A.C.C.T.的说法,这些样本是从乌克兰上传的 。“我们可以有一定程度的信心说,进行这些袭击的攻击者可能位于乌克兰境内 ,“研究人员说。 Check Point在调查了该报告和有问题的源码库漏洞后,指出存档中的特定样本仅针对 64 位系统,在其他攻击中 ,有效载荷可能会有所不同,如果攻击者需要 ,也可能会同时影响 32 位和 64 位系统 。 微软威胁情报战略主管 Sherrod DeGrippo 表示,该公司以前没有观察到 F.A.C.C.T. 认为属于该组织的具体活动,但该漏洞已被网络犯罪分子和国家支持的模板下载APT组织广泛利用 。 |
Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)「以X1Carbon修图怎么样?」(优秀性能与超高分辨率屏幕,X1Carbon是专业修图的首选!)身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk618风控战升级,瑞数信息“动态安全+AI”利剑出鞘微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”!CISO保障AI业务安全的五个优先事项戴尔PowerEdge以高性能计算 为奥运健儿保驾护航你的App每三分钟就会遭遇一次攻击企业服务器网站建设云服务器香港物理机亿华云b2b信息平台源码库