自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

土耳其黑客向全球MS SQL 服務器發(fā)起RE#TURGENCE攻擊行動

安全
一份技術(shù)報告中提到,威脅活動一般會以以下兩種方式結(jié)束:要么是出售被入侵主機的訪問權(quán),要么是最終交付勒索軟件有效載荷。

近日,美國、歐盟和拉美(LATAM)地區(qū)的微軟 SQL(MS SQL)服務器安全狀況不佳,因而被土耳其黑客盯上,成為了其正在進行的以獲取初始訪問權(quán)限為目的的金融活動的攻擊目標。

Securonix 研究人員 Den Iuzvyk、Tim Peck 和 Oleg Kolesnikov 在與《黑客新聞》共享的一份技術(shù)報告中提到:威脅活動一般會以以下兩種方式結(jié)束:要么是出售被入侵主機的訪問權(quán),要么是最終交付勒索軟件有效載荷。

Securonix 網(wǎng)絡(luò)安全公司將此次土耳其黑客發(fā)起的攻擊行動命名為 "RE#TURGENCE"。此次行動與 2023 年 9 月曝光的名為 DB#JAMMER 的活動如出一轍。都是先對服務器的初始訪問需要進行暴力破解攻擊,然后使用 xp_cmdshell 配置選項在被入侵主機上運行 shell 命令,以便從遠程服務器檢索 PowerShell 腳本打好基礎(chǔ),然后由該腳本負責獲取經(jīng)過混淆的 Cobalt Strike beacon 有效載荷。最后,黑客會利用后剝削工具包從掛載的網(wǎng)絡(luò)共享中下載 AnyDesk 遠程桌面應用程序,以訪問機器并下載其他工具,如 Mimikatz 以獲取憑據(jù),以及高級端口掃描器以進行偵查。

橫向移動是通過一種名為 PsExec 的合法系統(tǒng)管理實用程序完成的,它可以在遠程 Windows 主機上執(zhí)行程序。

該攻擊鏈最終以部署 Mimic 勒索軟件而達到高潮,DB#JAMMER 活動中也使用了該勒索軟件的變種。

Kolesnikov告訴《黑客新聞》:"這兩個活動中使用的指標和惡意TTP完全不同,因此很有可能是兩個不同的活動。也就是說,雖然最初的滲透方法類似,但 DB#JAMMER 更復雜一些,使用了隧道技術(shù)。相比之下RE#TURGENCE 更有針對性,傾向于使用合法工具以及 AnyDesk 等遠程監(jiān)控和管理工具,試圖混入正?;顒又小?/p>

Securonix表示,它發(fā)現(xiàn)了威脅行為者的操作安全(OPSEC)失誤,由于AnyDesk的剪貼板共享功能已啟用,因此它可以監(jiān)控剪貼板活動。這樣就有機會收集到他們的在線別名 atseverse,該名稱還與 Steam 和土耳其一個名為 SpyHack 的黑客論壇上的個人資料相對應。

研究人員提醒說:一定要避免將關(guān)鍵服務器直接暴露在互聯(lián)網(wǎng)上。在 RE#TURGENCE 的情況下,攻擊者可以直接從主網(wǎng)絡(luò)外部強行進入服務器。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2015-12-22 11:57:42

2014-12-04 15:17:32

2020-12-15 11:38:30

黑客攻擊惡意軟件

2023-12-22 16:13:00

2024-01-10 15:46:06

2021-12-09 09:58:50

黑客新冠變異病毒攻擊

2009-10-14 10:16:45

2010-04-02 09:49:40

2009-12-15 17:50:28

2020-03-29 09:15:30

黑客iOS攻擊

2016-02-17 09:59:58

網(wǎng)絡(luò)攻擊數(shù)據(jù)泄露服務器安全

2020-12-30 09:27:06

黑客網(wǎng)絡(luò)攻擊惡意代碼

2023-12-19 21:47:28

2011-07-04 10:30:53

2009-10-09 10:46:17

2010-01-12 12:03:21

2012-03-19 10:44:06

2018-11-30 10:34:24

2011-03-23 10:36:55

2011-10-21 12:19:48

點贊
收藏

51CTO技術(shù)棧公眾號