成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

北約峰會遭遇RomCom黑客組織攻擊

安全
目前,微軟正在調查并制作一系列影響Windows和Office產品的遠程代碼執行漏洞的報告。微軟已經意識到了這是一系列有針對性的攻擊,這些攻擊試圖利用特制的微軟Office文檔來利用這些漏洞。

昨天(7月11日),微軟正式披露了一個未修補的零日安全漏洞,該漏洞存在于多個Windows和Office產品中,可以通過惡意Office文檔遠程執行代碼。

未經身份驗證的攻擊者可在無用戶交互的情況下利用該漏洞(跟蹤為CVE-2023-36884)進行高復雜性攻擊。

一旦攻擊成功,即可導致對方系統的機密性、可用性和完整性的完全喪失,從而允許攻擊者訪問敏感信息、關閉系統保護并拒絕對受損系統的訪問。

目前,微軟正在調查并制作一系列影響Windows和Office產品的遠程代碼執行漏洞的報告。微軟已經意識到了這是一系列有針對性的攻擊,這些攻擊試圖利用特制的微軟Office文檔來利用這些漏洞。

攻擊者可以創建一個特制的Microsoft Office文檔,使他們能夠在受害者的系統中執行遠程代碼執行。但前提是攻擊者必須說服受害者打開惡意文件。

雖然該漏洞尚未得到解決,但微軟表示后續將通過每月發布的程序或帶外安全更新向客戶提供補丁。

北約峰會與會者遭遇黑客攻擊

微軟方面表示,有黑客組織近期利用CVE-2023-36884漏洞攻擊了北約峰會的與會者。

根據烏克蘭計算機應急響應小組和黑莓情報團隊的研究人員發布的報告,攻擊者通過惡意文件冒充自己是烏克蘭世界大會組織,以讓他人誤安裝此惡意軟件,其中包括MagicSpell加載程序和RomCom后門。

1689131914_64ae1b8a47ab1f0a2525c.png!small1689131914_64ae1b8a47ab1f0a2525c.png!small

黑莓安全研究人員表示:攻擊者可利用該漏洞制作惡意的docx或rtf文件,從而實現遠程代碼執行(RCE)攻擊。

這種攻擊是通過利用特制的文檔來執行易受攻擊的MSDT版本來實現的,同時也允許攻擊者向實用程序傳遞命令執行。

微軟周二(7月11日)時也表示:該攻擊者在2023年6月發現的最新攻擊涉及濫用CVE-2023-36884,提供與RomCom相似的后門。

可通過啟用“阻止所有Office應用程序創建子進程”免于攻擊

微軟方面表示,在CVE-2023-36884補丁可用之前,使用Defender for Office的客戶和啟用了“阻止所有Office應用程序創建子進程”攻擊面減少規則的客戶可以免受網絡釣魚攻擊。

不使用這些保護的用戶可以將以下應用程序名稱添加到HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION注冊表項中,作為REG_DWORD類型的值,數據為1:

  • Excel.exe
  • Graph.exe
  • MSAccess.exe
  • MSPub.exe
  • PowerPoint.exe
  • Visio.exe
  • WinProj.exe
  • WinWord.exe
  • Wordpad.exe

但是,需要注意的是,設置此注冊表項以阻止利用嘗試也可能影響到與上面列出的應用程序鏈接的某些Microsoft Office功能。

1689130882_64ae17825dd7e4dca41de.png!small?16891308824371689130882_64ae17825dd7e4dca41de.png!small?1689130882437

設置FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION注冊表項(圖源:Microsoft)

該漏洞與RomCom組織有所淵源

RomCom是一個總部位于俄羅斯的網絡犯罪組織(也被追蹤為Storm-0978),該組織以從事勒索軟件和勒索攻擊以及專注于竊取憑證的活動而聞名。該組織與此前的工業間諜勒索軟件行動有關,現在該行動已轉向名為“地下”(VirusTotal)的勒索軟件。

1689131783_64ae1b07e72c7044a6c8a.png!small?16891317839111689131783_64ae1b07e72c7044a6c8a.png!small?1689131783911

地下勒索信(圖源:BleepingComputer)

2022年5月,在調查工業間諜勒索通知中的TOX ID和電子郵件地址時,MalwareHunterTeam發現了與古巴勒索軟件操作的特殊關聯。

他觀察到,工業間諜勒索軟件樣本生成了一封勒索信,其TOX ID和電子郵件地址與古巴使用的相同,以及古巴數據泄露網站的鏈接。

然而,提供的鏈接并沒有將用戶引導到工業間諜數據泄露網站,而是指向古巴勒索軟件的Tor網站。此外,勒索信使用了相同的文件名,!!READ ME !!.txt,就像之前發現的古巴勒索郵件一樣。

在2023年5月,在Trend Micro發布的一份關于RomCom的最新活動報告顯示,威脅參與者現在正在冒充Gimp和ChatGPT等合法軟件,或者創建虛假的軟件開發人員網站,通過谷歌廣告和黑色搜索引擎優化技術向受害者推送后門。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2023-10-07 12:12:41

2009-05-25 10:29:43

2021-06-07 11:06:09

網絡攻擊JBS網絡安全

2020-03-26 11:00:19

黑客網絡安全網絡攻擊

2021-06-03 08:59:26

黑客網絡攻擊勒索軟件

2015-11-10 16:00:24

2022-03-25 11:53:11

Telegram網絡犯罪分子惡意軟件

2024-06-28 19:38:26

2011-08-10 11:18:41

2022-05-09 11:54:50

電信巨頭T-Mobile網絡攻擊

2020-12-30 09:21:24

黑客攻擊信息泄露

2009-01-16 09:41:49

2012-02-03 09:36:19

2024-05-23 15:13:06

2013-01-05 09:52:03

2023-12-26 16:29:15

2013-09-29 09:49:14

2023-12-25 15:58:48

2022-09-02 13:46:18

黑客僧羅攻擊網絡犯罪

2024-05-29 10:19:22

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91精品国产91久久久 | 欧美aⅴ| 男人av网 | 成人在线视频免费观看 | 黄色一级视频 | 一区二区三区在线观看视频 | www.一区二区 | 操到爽 | 亚欧性视频 | 黄片毛片免费观看 | 99av成人精品国语自产拍 | 亚洲精品乱码久久久久久久久久 | 在线天堂免费中文字幕视频 | 91视频网 | 网络毛片 | 欧美a在线 | 精品国产一区一区二区三亚瑟 | av天天操 | 日韩精品一区二区三区中文在线 | 国产精品日韩欧美一区二区三区 | 草草影院ccyy| 中文字幕第十五页 | 国产专区免费 | 亚洲视频中文字幕 | 久久av在线播放 | 久久成人免费视频 | 国产精品成人69xxx免费视频 | 亚洲综合在线一区 | 91影院在线观看 | 久久99深爱久久99精品 | 亚洲精品9999久久久久 | 日韩在线视频免费观看 | 日韩中文在线 | 黑人巨大精品欧美黑白配亚洲 | 日韩在线 | 亚洲精品乱码久久久久久9色 | 亚洲精品www久久久久久广东 | 久久精品色欧美aⅴ一区二区 | 在线成人 | 精区3d动漫一品二品精区 | 亚洲第一免费播放区 |