自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

微軟稱發(fā)現(xiàn)奧地利間諜團伙,利用Windows和Adobe 0day攻擊歐洲組織

安全
微軟表示,DSIRF利用的漏洞目前在更新補丁中已經(jīng)修補。在內(nèi)部,微軟以代號KNOTWEED對DSIRF進行追蹤,并表示該公司還與SubZero惡意軟件的開發(fā)和銷售有關(guān)。

?7月28日消息,微軟安全和威脅情報團隊稱發(fā)現(xiàn)一家奧地利公司銷售間諜軟件DSIRF,該軟件是基于未知的Windows漏洞開發(fā)。當前的受害者包括奧地利、英國和巴拿馬等國的律師事務(wù)所、銀行和戰(zhàn)略咨詢公司。

DSIRF聲稱幫助跨國公司進行風險分析和收集商業(yè)情報。微軟威脅情報中心(MSTIC)分析發(fā)現(xiàn),間諜軟件DSIRF利用Windows的零日特權(quán)升級漏洞和Adobe Reader遠程代碼漏洞執(zhí)行攻擊。微軟表示,DSIRF利用的漏洞目前在更新補丁中已經(jīng)修補。在內(nèi)部,微軟以代號KNOTWEED對DSIRF進行追蹤,并表示該公司還與SubZero惡意軟件的開發(fā)和銷售有關(guān)。

MSTIC發(fā)現(xiàn)DSIRF與惡意軟件之間有多種聯(lián)系,包括惡意軟件使用的命令和控制基礎(chǔ)設(shè)施直接鏈接到DSIRF、一個與DSIRF相關(guān)的GitHub賬戶被用于一次攻擊、發(fā)給DSIRF的代碼簽名證書被用于簽署一個漏洞。

攻擊中出現(xiàn)的CVE-2022-22047漏洞能從沙盒中逃脫。微軟解釋,該漏洞鏈開始時,從沙盒中的Adobe Reader渲染器進程寫入一個惡意DLL到磁盤。然后,CVE-2022-22047漏洞被用來瞄準一個系統(tǒng)進程,通過提供一個應(yīng)用程序清單,其中有一個未記錄的屬性,指定惡意DLL的路徑。當系統(tǒng)進程下一次生成時,惡意激活上下文中的屬性被使用,惡意DLL從給定的路徑加載,從而執(zhí)行系統(tǒng)級代碼。

調(diào)查人員已經(jīng)確定了DSIRF控制下的一系列IP地址,該基礎(chǔ)設(shè)施主要由Digital Ocean和Choopa托管,至少從2020年2月開始就積極為惡意軟件提供服務(wù),并持續(xù)到現(xiàn)在。

微軟建議保持最新的補丁和惡意軟件檢測,并注意破壞后的行動,如憑證轉(zhuǎn)儲和啟用明文憑證。

 ?

責任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2009-02-25 16:28:46

2009-07-06 13:15:07

2012-06-19 15:16:05

2009-12-17 16:13:36

2013-12-02 14:50:25

2012-07-31 09:43:53

2021-09-10 11:41:20

漏洞Windows 微軟

2022-03-25 13:41:55

漏洞網(wǎng)絡(luò)攻擊Quantum(量子

2017-02-17 09:10:26

2015-07-16 11:41:51

2009-03-11 15:10:36

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2020-04-21 10:24:03

0 day漏洞網(wǎng)絡(luò)威脅情報

2021-03-23 10:41:00

漏洞黑客組織谷歌

2011-02-28 09:34:55

2009-07-09 10:04:37

2010-07-22 10:13:34

2021-07-14 17:17:45

0day漏洞惡意代碼

2014-10-14 19:57:08

2021-03-04 13:54:44

網(wǎng)絡(luò)安全黑客攻擊
點贊
收藏

51CTO技術(shù)棧公眾號