成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

3CX 遭遇“套娃”式供應(yīng)鏈攻擊

安全
谷歌旗下 Mandiant 追蹤分析這起網(wǎng)絡(luò)攻擊事件,最終發(fā)現(xiàn)此次攻擊是一起“套娃”式軟件供應(yīng)鏈攻擊。

近期,針對 3CX 供應(yīng)鏈攻擊事件炒的沸沸揚(yáng)揚(yáng),谷歌旗下 Mandiant 追蹤分析這起網(wǎng)絡(luò)攻擊事件,最終發(fā)現(xiàn)此次攻擊是一起“套娃”式軟件供應(yīng)鏈攻擊。

2023 年 3 月 29,網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)針對 3CX 的“套娃”式供應(yīng)鏈攻擊。當(dāng)時,攻擊者通過對上游軟件供應(yīng)商 3CX 的攻擊,將植入了惡意代碼 Win/Mac 的多個產(chǎn)品版本安裝包托管于官方升級服務(wù)器,并通過自動升級過程分發(fā)至下游客戶,獲得管理員執(zhí)行權(quán)限。

此外,攻擊者通過下載器 SUDDENICON 提供了一個名為 ICONIC Stealer 的基于 C/C++ 的數(shù)據(jù)挖掘器,該數(shù)據(jù)挖掘器使用 GitHub 上托管的圖標(biāo)文件來提取包含該竊取器的服務(wù)器。

美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)在對惡意軟件分析后表示惡意應(yīng)用程序主要針對 Chrome、Edge、Brave 或 Firefox 瀏覽器,試圖從受害者用戶的網(wǎng)絡(luò)瀏覽器中竊取敏感信息。至于針對加密貨幣公司的特定攻擊,攻擊者還部署一個被稱為 Gopuram 的下一代后門,該后門能夠運(yùn)行額外的命令并與受害者的文件系統(tǒng)進(jìn)行互動。

竊取登陸憑證,盜取信息

Mandiant 的調(diào)查結(jié)果顯示,最初含有惡意軟件的是一家名為 Trading Technologies 金融科技公司開發(fā)的產(chǎn)品,3CX 的一名員工將該產(chǎn)品下載到了其個人電腦上。

惡意軟件安裝程序中包含一個安裝二進(jìn)制文件,該二進(jìn)制文件遺棄了兩個特洛伊木馬 DLL 和一個無害的可執(zhí)行文件,后者用于側(cè)加載一個偽裝成合法依賴項(xiàng)的 DLL。

攻擊者利用 SIGFLIP 和 DAVESHELL 等開源工具,提取并執(zhí)行 VEILEDSIGNAL(VEILEDSIGNAL 是一個用 C 語言編寫的多階段模塊化后門,能夠發(fā)送數(shù)據(jù),執(zhí)行 shellcode),威脅攻擊者利用 VEILEDSIGNAL 對該員工個人電腦的最初破壞,獲得了該員工的公司登錄憑證,兩天后,利用偷來的憑證,通過 VPN 首次未經(jīng)授權(quán)訪問了 3CX 的網(wǎng)絡(luò)。

1682325326_64463f4e8ecddabffe6d5.png!small?1682325326280

除確定了受損的 X_TRADER 和 3CXDesktopApp 應(yīng)用程序之間的戰(zhàn)術(shù)相似性外,Mandiant 還發(fā)現(xiàn)威脅攻擊者隨后在 3CX 環(huán)境中進(jìn)行了橫向移動,破壞了其 Windows 和macOS 的構(gòu)建環(huán)境。

Mandiant 研究人員指出在 Windows 構(gòu)建環(huán)境中,攻擊者部署了一個 TAXHAUL 啟動器和 COLDCAT 下載程序,通過 IKEEXT 服務(wù)執(zhí)行 DLL 端加載,并以 LocalSystem 權(quán)限運(yùn)行。在 macOS 構(gòu)建服務(wù)器被 POOLRAT 后門破壞后,該后門使用 Launch Daemons 以保持持久性機(jī)制。

注:POOLRAT 之前被威脅情報(bào)公司歸類為 SIMPLESEA,是一種 C/C++macOS 植入物,能夠收集基本系統(tǒng)信息并執(zhí)行任意命令,包括執(zhí)行文件操作。

3CX 在 2023 年 4 月 20 日分享的一份更新中表示,公司目前正在采取措施加強(qiáng)內(nèi)部系統(tǒng),并通過增強(qiáng)產(chǎn)品安全、整合工具以確保其軟件的完整性。此外,公司成立一個新的網(wǎng)絡(luò)運(yùn)營和安全部門,最大限度地降低軟件供應(yīng)鏈中嵌套軟件攻擊的風(fēng)險(xiǎn)。

最后,Mandiant 強(qiáng)調(diào)威脅攻擊者可以創(chuàng)造性地利用網(wǎng)絡(luò)訪問來開發(fā)和分發(fā)惡意軟件,并在目標(biāo)網(wǎng)絡(luò)之間移動,各組織要時刻保持較高警惕。

參考文章:https://thehackernews.com/2023/04/nk-hackers-employ-matryoshka-doll-style.html

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2023-04-02 21:10:17

2021-07-04 10:38:13

REvil勒索軟件供應(yīng)鏈攻擊

2022-04-13 14:49:59

安全供應(yīng)鏈Go

2022-04-06 10:12:51

Go供應(yīng)鏈攻擊風(fēng)險(xiǎn)

2021-04-25 15:49:06

拜登黑客攻擊

2023-02-23 07:52:20

2021-09-12 14:38:41

SolarWinds供應(yīng)鏈攻擊Autodesk

2020-12-24 11:09:44

VMwareCiscoSolarWinds

2020-06-01 08:45:17

GitHub代碼開發(fā)者

2021-05-11 11:11:00

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2022-03-14 14:37:53

網(wǎng)絡(luò)攻擊供應(yīng)鏈攻擊漏洞

2021-09-16 14:59:18

供應(yīng)鏈攻擊漏洞網(wǎng)絡(luò)攻擊

2021-01-06 19:07:26

網(wǎng)絡(luò)安全供應(yīng)鏈攻擊黑客

2022-07-18 17:00:00

網(wǎng)絡(luò)安全數(shù)據(jù)供應(yīng)鏈

2020-12-31 11:02:47

網(wǎng)絡(luò)釣魚漏洞攻擊

2023-11-02 12:13:08

2022-02-21 10:12:20

供應(yīng)鏈攻擊網(wǎng)絡(luò)攻擊

2023-01-11 00:05:58

2022-04-26 10:47:15

智能供應(yīng)鏈供應(yīng)鏈

2020-04-20 14:36:08

惡意軟件攻擊比特幣
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产成人精品一区二区三区四区 | 亚洲一区二区av | 欧美一区在线视频 | 国产在线a视频 | 日日夜夜91 | 欧美一级在线 | 91精品国产综合久久国产大片 | 一区二区国产精品 | 特一级黄色毛片 | 成人午夜精品 | 日本在线免费观看 | 久久艹免费视频 | 国产精品午夜电影 | 国产精品一区二区无线 | 色一情一乱一伦一区二区三区 | 日韩欧美三级电影 | 久久精品综合网 | 欧美在线视频一区二区 | 天天插天天射天天干 | 九九热在线免费视频 | 99久久精品免费看国产小宝寻花 | 91久久精品国产91久久性色tv | 成人亚洲精品久久久久软件 | 亚洲成av人片在线观看 | 一级无毛片 | 日本午夜一区二区三区 | 日本高清视频网站 | 欧美精品一区在线观看 | 欧美操操操 | 精品国产欧美一区二区三区成人 | 中文字幕精品一区久久久久 | 日韩欧美国产精品 | 日韩成人精品在线观看 | 久久久久久久久久久爱 | 欧美日韩成人 | 午夜影院操 | 米奇狠狠鲁 | 精品欧美乱码久久久久久1区2区 | 91免费观看在线 | 欧美极品在线播放 | 久久久久国产精品午夜一区 |