跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

微软 Windows 受到 Hafnium 恶意软件 “Tarrask” 的集团化攻击

精选回复

发布于

对微软Exchange服务器造成严重破坏的臭名昭著的Hafnium黑客组织回来了。但这一次,微软清楚地知道这个国家支持的威胁行为者团体的活动意图,该组织正在利用”Tarrask”恶意软件来瞄准并不断削弱Windows操作系统的防御能力。

http://hackernews.cc/wp-content/uploads/2022/04/%E5%BE%AE%E4%BF%A1%E5%9B%BE%E7%89%87_20220413170005-600x441.png

微软检测和响应小组(DART)在一篇博文中解释说,Hafnium集团正在利用Tarrask这种”防御规避恶意软件”来规避Windows的防御,并确保被破坏的环境保持脆弱。

随着微软继续追踪高优先级的国家支持的威胁行为者HAFNIUM,我们发现了新的活动,利用未修补的零日漏洞作为初始载体。进一步的调查显示了使用Impacket工具执行取证,并发现了一个名为Tarrask的防御规避恶意软件,它创建了”隐藏”的计划任务,并随后采取行动删除任务属性,以掩盖计划任务的传统识别手段。

微软正在积极跟踪Hafnium的活动,并意识到该组织正在利用Windows子系统内的新的漏洞。该组织显然是利用了一个以前未知的Windows漏洞,将恶意软件隐藏在”schtasks /query”和任务调度程序中。

http://hackernews.cc/wp-content/uploads/2022/04/%E5%BE%AE%E4%BF%A1%E5%9B%BE%E7%89%87_20220413170055-600x551.png

http://hackernews.cc/wp-content/uploads/2022/04/%E5%BE%AE%E4%BF%A1%E5%9B%BE%E7%89%87_20220413170212-522x600.png

http://hackernews.cc/wp-content/uploads/2022/04/%E5%BE%AE%E4%BF%A1%E5%9B%BE%E7%89%87_20220413170240-600x185.png

http://hackernews.cc/wp-content/uploads/2022/04/%E5%BE%AE%E4%BF%A1%E5%9B%BE%E7%89%87_20220413170319-600x105.png

该恶意软件通过删除相关的安全描述符注册表值成功地逃避了检测。简单地说,一个尚未打补丁的Windows任务调度程序错误正在帮助恶意软件清理其踪迹,并确保其磁盘上的恶意软件有效残余尽可能地不显示出相关性,展示出潜伏能力与迷惑性。其结果是,该组织似乎正在使用”隐藏的”计划任务,即使在多次重启后也能保留对被入侵设备的访问。与任何恶意软件一样,即使是Tarrask也会重新建立与指挥和控制(C2)基础设施的中断连接。

微软的DART不仅发出了警告,而且还建议在Microsoft-Windows-TaskScheduler/Operational Task Scheduler日志中启用”TaskOperational”的日志。这有助于管理员从关键的资产中寻找可疑的出站连接。

 

转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1257621.htm

封面来源于网络,如有侵权请联系删除

最近浏览 0

  • 没有会员查看此页面。