您的位置:首页>科技 >内容

美国网络司令部发布有关黑客利用Outlook漏洞的警报

2019-07-03 11:00:44来源:
导读Chronicle将恶意软件样本链接到伊朗的APT33小组,后者之前开发了臭名昭着的Shamoon恶意软件。美国网络司令部今天通过推特发布警告,警告滥

Chronicle将恶意软件样本链接到伊朗的APT33小组,后者之前开发了臭名昭着的Shamoon恶意软件。美国网络司令部今天通过推特发布警告,警告滥用Outlook漏洞的威胁演员在政府网络上植入恶意软件。该漏洞是CVE-2017-11774,这是微软在2017年10月补丁周二修补的安全漏洞。来自SensePost的安全研究人员发现并详细说明的Outlook错误允许威胁行为者逃离Outlook沙箱并在底层操作系统上运行恶意代码。这个漏洞是由SensePost研究人员在2017年秋季私下报告的,但到2018年,它被伊朗国家赞助的黑客组织APT33(或Elfin)武器化,该组织主要以开发Shamoon磁盘擦除恶意软件而闻名。当时,在2018年12月下旬,ATP33黑客利用该漏洞在Web服务器上部署后门,后来他们将这些漏洞用于将CVE-2017-11774漏洞利用到用户的收件箱中,因此他们可以使用恶意软件感染他们的系统。

“一旦攻击者拥有合法的凭据,他们就会识别出不受多因素身份验证保护的可公开访问的Outlook Web Access(OWA)或Office 365.攻击者利用窃取的凭据和RULER等工具来提供[CVE-2017-11774]通过Exchange的合法功能,“FireEye报告说。利用CVE-2017-11774漏洞的攻击同时报道了有关臭名昭着的Shamoon磁盘擦除恶意软件的新发现- 这是APT33集团开发的另一种黑客工具。当时没有证明FireEye的APT33报告和Shamoon部署之间的联系。然而,Chronicle Security研究员Brandon Levene今天在一封电子邮件中告诉ZDNet,美国网络司令部上传的恶意软件样本似乎与Shamoon活动有关,该活动发生在2017年1月左右。

Levene表示,五个恶意软件样本中有三个是用于操纵被利用的Web服务器的工具,而另外两个是利用PowerShell加载PUPY RAT的下载程序 - 最有可能是受感染的系统。Levene告诉ZDNet,如果对CVE-2017-11774以及这些恶意软件样本的观察结果是正确的,这可以说明APT33 / Shamoon攻击者如何能够破坏他们的目标。当Shamoon攻击过去幸福时,Levene说,人们高度猜测涉及鱼叉式网络钓鱼,但是除了FireEye报告之外,没有关于初始感染载体的大量信息发表,而FireEye报告推测了感染载体,而不是而不是提供无可争议的证据。

美国网络司令部的Twitter帐户不会针对以美国为目标的有经济动机的黑客机组发出警报,而只关注民族国家的对手。总而言之,美国网络司令部共享的恶意软件样本今天将该机构看到的新攻击链接到旧的APT33恶意软件样本 - 最有可能部署在针对美国实体的新攻击中。虽然美国网络司令部尚未命名APT33,但赛门铁克发布了一份关于前几个月APT33活动增加的警告。此外,两周前,美国国土安全部网络安全机构CISA也发出类似警告,提醒伊朗威胁行为者增加活动,特别是关于使用磁盘擦除恶意软件,如Shamoon,APT33的主要网络武器。

除了分析袭击美国政府网络的恶意软件外,美国网络司令部还负责进攻性的网络运营。两周前,在伊朗军方击落昂贵的美国监视无人机之后,国防部发起针对伊朗火箭和导弹系统的网络攻击。随着伊朗黑客瞄准政府网络和美国的回击,你可以说这两个国家正处于一个非常沉默且非常非官方的网络战中。Levene还指出,这是美国网络司令部首次通过其Twitter帐户共享非俄罗斯恶意软件。该机构去年秋天开始在VirusTotal上发布恶意软件样本并发布Twitter警报,认为这是一种更快的方式来传播有关正在进行的网络攻击的安全警报,并引起美国私营部门的注意。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章