黑客利用旧版 Microsoft Office 0 day 实施 Cobalt Strike - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

黑客利用旧版 Microsoft Office 0 day 实施 Cobalt Strike

山卡拉 新闻 2024-05-06 16:46:48
23361
收藏

导语:建议各企业组织定期更新其系统以修补 CVE-2017-8570 等已知漏洞。

黑客利用旧的 Microsoft Office 漏洞 CVE-2017-8570 部署臭名昭著的 Cobalt Strike Beacon,目标是乌克兰的系统。

CVE-2017-8570:初始向量

该漏洞于2017年首次发现,允许攻击者通过特制文件执行任意代码,使其成为初始访问的有力工具。

image.png

活动概览

攻击者使用恶意 PPSX(PowerPoint 幻灯片)文件,伪装成旧的美国陆军扫雷坦克刀片说明手册。

image.png

PPSX内容

该文件经过巧妙设计,可以绕过传统的安全措施。它包括与外部 OLE 对象的远程关系,在 HTTPS URL 之前使用“script:”前缀来隐藏有效负载,避免磁盘存储并使分析复杂化。这种技术凸显了攻击者的复杂性以及对隐秘性和持久性的关注。

Deep Instinct Threat Lab在发现和分析此次网络攻击方面发挥了至关重要的作用。但尽管进行了详细分析,但该行动仍无法归因于任何威胁分子,而了解对手对于预测和缓解他们的策略和技术又至关重要。

Cobalt Strike Beacon:定制装载机

此次活动的核心是为 Cobalt Strike Beacon 使用自定义加载程序,Cobalt Strike Beacon 因其强大的命令与控制 (C&C) 功能以及部署更多有效负载的灵活性而成为网络攻击者中流行的工具。

image.png

装载机出口表

此次攻击中使用的 Cobalt Strike Beacon 被配置为与 C&C 服务器进行通信,该服务器在托管条件下,巧妙地伪装成流行的摄影网站。

Beacon 的配置包括软件的破解版本(license_id 为 0)以及 C&C 通信的详细说明,包括域名、URI 和用于加密交换的公钥。

这种设置有助于对受感染系统进行强有力的控制。

影响和建议

此次攻击凸显了对网络安全领域保持警惕以及拥有先进检测能力的重要性,建议各企业组织定期更新其系统以修补 CVE-2017-8570 等已知漏洞。

本文翻译自:https://gbhackers.com/hackers-exploit-old-microsoft-office/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务