偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

土耳其黑客向全球MS SQL 服務(wù)器發(fā)起RE#TURGENCE攻擊行動

安全
一份技術(shù)報告中提到,威脅活動一般會以以下兩種方式結(jié)束:要么是出售被入侵主機的訪問權(quán),要么是最終交付勒索軟件有效載荷。

近日,美國、歐盟和拉美(LATAM)地區(qū)的微軟 SQL(MS SQL)服務(wù)器安全狀況不佳,因而被土耳其黑客盯上,成為了其正在進(jìn)行的以獲取初始訪問權(quán)限為目的的金融活動的攻擊目標(biāo)。

Securonix 研究人員 Den Iuzvyk、Tim Peck 和 Oleg Kolesnikov 在與《黑客新聞》共享的一份技術(shù)報告中提到:威脅活動一般會以以下兩種方式結(jié)束:要么是出售被入侵主機的訪問權(quán),要么是最終交付勒索軟件有效載荷。

Securonix 網(wǎng)絡(luò)安全公司將此次土耳其黑客發(fā)起的攻擊行動命名為 "RE#TURGENCE"。此次行動與 2023 年 9 月曝光的名為 DB#JAMMER 的活動如出一轍。都是先對服務(wù)器的初始訪問需要進(jìn)行暴力破解攻擊,然后使用 xp_cmdshell 配置選項在被入侵主機上運行 shell 命令,以便從遠(yuǎn)程服務(wù)器檢索 PowerShell 腳本打好基礎(chǔ),然后由該腳本負(fù)責(zé)獲取經(jīng)過混淆的 Cobalt Strike beacon 有效載荷。最后,黑客會利用后剝削工具包從掛載的網(wǎng)絡(luò)共享中下載 AnyDesk 遠(yuǎn)程桌面應(yīng)用程序,以訪問機器并下載其他工具,如 Mimikatz 以獲取憑據(jù),以及高級端口掃描器以進(jìn)行偵查。

橫向移動是通過一種名為 PsExec 的合法系統(tǒng)管理實用程序完成的,它可以在遠(yuǎn)程 Windows 主機上執(zhí)行程序。

該攻擊鏈最終以部署 Mimic 勒索軟件而達(dá)到高潮,DB#JAMMER 活動中也使用了該勒索軟件的變種。

Kolesnikov告訴《黑客新聞》:"這兩個活動中使用的指標(biāo)和惡意TTP完全不同,因此很有可能是兩個不同的活動。也就是說,雖然最初的滲透方法類似,但 DB#JAMMER 更復(fù)雜一些,使用了隧道技術(shù)。相比之下RE#TURGENCE 更有針對性,傾向于使用合法工具以及 AnyDesk 等遠(yuǎn)程監(jiān)控和管理工具,試圖混入正?;顒又?。

Securonix表示,它發(fā)現(xiàn)了威脅行為者的操作安全(OPSEC)失誤,由于AnyDesk的剪貼板共享功能已啟用,因此它可以監(jiān)控剪貼板活動。這樣就有機會收集到他們的在線別名 atseverse,該名稱還與 Steam 和土耳其一個名為 SpyHack 的黑客論壇上的個人資料相對應(yīng)。

研究人員提醒說:一定要避免將關(guān)鍵服務(wù)器直接暴露在互聯(lián)網(wǎng)上。在 RE#TURGENCE 的情況下,攻擊者可以直接從主網(wǎng)絡(luò)外部強行進(jìn)入服務(wù)器。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2015-12-22 11:57:42

2014-12-04 15:17:32

2020-12-15 11:38:30

黑客攻擊惡意軟件

2023-12-22 16:13:00

2021-12-09 09:58:50

黑客新冠變異病毒攻擊

2024-01-10 15:46:06

2010-04-02 09:49:40

2009-10-14 10:16:45

2020-12-30 09:27:06

黑客網(wǎng)絡(luò)攻擊惡意代碼

2009-12-15 17:50:28

2020-03-29 09:15:30

黑客iOS攻擊

2016-02-17 09:59:58

網(wǎng)絡(luò)攻擊數(shù)據(jù)泄露服務(wù)器安全

2011-07-04 10:30:53

2009-10-09 10:46:17

2010-01-12 12:03:21

2012-03-19 10:44:06

2023-12-19 21:47:28

2014-06-26 11:33:42

2013-09-29 09:49:14

2024-01-05 08:58:36

點贊
收藏

51CTO技術(shù)棧公眾號