Posted in威胁分析
针对使用有效数签掩护的恶意攻击分析
概述
近日瑞星威胁情报平台
在日常运营中捕获到了一起使用有效数字签名进行伪装的恶意攻击,此次攻击中所使用的恶意文件在VirusTotal
上的检出非常低,一度只有2家安全厂商检出。样本内部也进行了一定混淆,所使用的关键API与字符串均为解密后动态调用,且将解密C2的方法与文件名进行了绑定企图绕过沙箱分析和人工调试,最终回连C2获取后续的恶意载荷,接下来就对其进行详细分析剖析其使用的免杀方法。
近日瑞星威胁情报平台
在日常运营中捕获到了一起使用有效数字签名进行伪装的恶意攻击,此次攻击中所使用的恶意文件在VirusTotal
上的检出非常低,一度只有2家安全厂商检出。样本内部也进行了一定混淆,所使用的关键API与字符串均为解密后动态调用,且将解密C2的方法与文件名进行了绑定企图绕过沙箱分析和人工调试,最终回连C2获取后续的恶意载荷,接下来就对其进行详细分析剖析其使用的免杀方法。
近期,微软发布了一项重要更新,修复了一个关于Windows远程桌面许可管理服务
(Remote Desktop Licensing Service)的高危漏洞(CVE-2024-38077
)。该漏洞影响从Windows Server 2000到Windows Server 2025的所有版本,成因是由于在解码用户输入的许可密钥包时,未正确检验解码后的数据长度与缓冲区大小之间的关系,从而导致缓冲区溢出。攻击者无需任何权限便可利用该漏洞实现远程代码执行。
近日,微软发布了一项重要更新,修复了一个关于Windows Wi-Fi
驱动程序的高危漏洞(CVE-2024-30078
)。在近源的场景下,该漏洞允许未经身份验证的攻击者向使用Wi-Fi
网络适配器的系统/设备发送特定的恶意网络数据包来触发漏洞,从而使得攻击者能在无需用户交互的情况下实现远程代码执行。
近日,OpenSSH
服务器爆出了一个严重的安全漏洞(CVE-2024-6387
),该漏洞允许未经身份验证的攻击者在Linux
系统上以root
身份执行任意代码。目前,OpenSSH
已经修复了该安全漏洞,发布了新版本OpenSSH 9.8p1
。