俄沙蟲組織利用Follina漏洞,入侵烏克蘭重點機構
近期,烏克蘭計算機應急響應小組 (CERT) 警告說,俄羅斯黑客組織Sandworm可能正在利用名為Follina的漏洞,這是Microsoft Windows 支援診斷工具 (MSDT) 中的一個遠端程式碼執行漏洞,編號為CVE-2022-30190,它可以通過開啟或選擇特製文件來觸發其中的安全漏洞,威脅行為者至少自2022年4月以來一直在攻擊中利用它。值得注意的是,烏克蘭情報機構以中等可信度評估,認為這場惡意活動的背後是“Sandworm”黑客組織。
CERT-UA表示,俄羅斯黑客利用Follina針對烏克蘭各種媒體組織的500多名收件人發起了一項新的惡意電子郵件活動,其中攻擊目標包括廣播電臺和報紙。這些電子郵件的主題是“互動式地圖連結列表”,其中還帶有一個同名的 .DOCX 附件。當目標開啟檔案時,JavaScript 程式碼會執行以獲取名為“2.txt”的有效負載,CERT-UA也因此將其歸類為“惡意 CrescentImp”。
不過CERT-UA提供了一組簡短的入侵指標,以幫助防禦者檢測CrescentImp感染。但是,目前還尚不清楚CrescentImp究竟屬於哪種型別的惡意軟體。
Sandworm在過去幾年中一直以烏克蘭為目標,尤其在俄羅斯入侵烏克蘭後,其攻擊頻率明顯增加。今年4月,人們發現Sandworm試圖通過使用Industroyer惡意軟體的新變種來攻擊一家大型烏克蘭能源供應商的變電站。安全研究人員還發現Sandworm是負責建立和運營Cyclops Blink 殭屍網路的組織,這是一種依賴韌體操作的高度持久性惡意軟體。為了找到該黑客組織中的六名成員的蹤跡,美國還曾懸賞高達1千萬美元的獎勵。
參考來源:http://www.bleepingcomputer.com/news/security/russian-hackers-start-targeting-ukraine-with-follina-exploits/
- 銀行木馬SOVA捲土重來,或可發起勒索攻擊
- 涉及金額5.4億美元,網路犯罪分子正通過 RenBridge 跨鏈平臺洗錢
- 記錄虎符杯線下決賽flask反序列化及patch思路
- Sophos:首次發現三個勒索軟體連續攻擊同一個網路
- CISA警告Windows和UnRAR漏洞在野被利用
- LyScript:一款x64dbg自動化除錯外掛
- 警惕!黑客正在從分類資訊網站上竊取信用卡
- PyPI中發現新惡意Python庫
- 關於委託“FreeBuf”調研成都網路安全企業的情況說明
- Forrester安全分析平臺報告出爐,360領跑國內安全運營市場
- 針對Windows和Linux ESXi伺服器,GwisinLocker勒索軟體發起勒索攻擊
- 推特承認,零日漏洞致540萬用戶資料被盜
- 緩衝區溢位漏洞那些事:C -gets函式
- Solana被盜500萬美元,具體原因尚不明確
- 印度政府宣佈撤回本國資料保護法案
- DrayTek爆出RCE漏洞,影響旗下29個型號的路由器
- 德國工商總會被網路攻擊打爆了
- 針對微軟企業電子郵件服務,大規模網路釣魚攻擊來襲
- GitHub 3.5萬個程式碼庫被黑?謠言,只是被惡意複製
- Atomic wallet遭山寨,假網站散播惡意軟體