利用已知 WinRAR 零日漏洞,黑客组织 SideCopy 锁定弱安全设备发起攻击
2023-11-14 17:14:37 Author: Ms08067安全实验室(查看原文) 阅读量:7 收藏

点击星标,即时接收最新推文

IT之家11月13日消息,软件开发商 RARLab 于今年 7 月修复了 WinRAR 的零日漏洞 CVE-2023-38831,不过有安全公司 Seqrite 指出,日前依然有多名 SideCopy 黑客组织成员利用这项漏洞,对还未来得及修复的电脑发动攻击,对这些电脑部署 AllaKore RAT、DRat、Ares RAT 变种等恶意木马

黑客先是通过网络钓鱼手法,引诱用户下载钓鱼 PDF 文件,但 PDF 实际上是伪装的 Windows LNK 可执行文件,一旦受害者打开了 PDF 文件,木马就会开始分析电脑安装的.NET 版本、 杀毒软件信息,然后使用 Base64,以 DLL 侧载(DLL Side-loading)方式启动恶意 DLL 库。

▲ 钓鱼 PDF 文件,图源 Seqrite

▲ 钓鱼 PDF 文件,图源 Seqrite

据悉,这一 DLL库先会开启钓鱼PDF文件内容来降低用户戒心,而在背地里向黑客的域名发送信息,在后台中下载一系列恶意软件,进而进行攻击,黑客可窃取用户系统信息、录制用户键盘输入内容、截图用户桌面、上传下载内容等。

在其中一起攻击行动里,黑客散播与印度太空研究组织 NSRO 有关的 PDF 文件,文件名是ACR.pdfACR_ICR_ECR_Form_for_Endorsement_New_Policy.pdf,Windows及Linux设备点击后,便会中招。

IT之家经过查询得知,SideCopy的攻击行动最早可追溯自2019年,长期以来都是针对南亚国家下手,而Seqrite研究人员指出,从今年初他们每个月几乎都会看到该黑客组织发起新攻击行动,也陆续发现黑客开始启用一系列新工具,例如 Double Action RAT、一个以.NET开发的RAT木马程序,并也开始通过 PowerShell 远程执行命令。

此外,这些黑客今年积极针对大学生的电脑下手,泄露学生隐私资料,还利用蜜罐陷阱(Honeypot)引诱相关部门人员上当,从而窃取机密情报。

本文转载自IT之家

MS08067安全实验室视频号已上线
欢迎各位同学关注转发~

—  实验室旗下直播培训课程  —

和20000+位同学加入MS08067一起学习


文章来源: http://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247515940&idx=2&sn=5f4e9b0d728b2dc371aea8e75cafb0ae&chksm=fc3c0625cb4b8f33549fd3c82d73e47e573b4596172c8d39233202a73cc449417e4df052d652&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh