跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

Hackernews 编译,转载请注明出处:

code

SolarWinds供应链攻击背后的黑客与另一个“高度目标化”的后门恶意软件有关,该恶意软件可用于保持对受损环境的持久访问。

微软威胁情报团队称之为MagicWeb,该开发重申了Nobelium对开发和维护专用功能的承诺。

Nobelium是这家科技巨头的绰号,因为2020年12月针对SolarWinds的复杂攻击曝光了一系列活动,并与俄罗斯民族国家黑客组织APT29,Cozy Bear或The Dukes重叠。

微软表示:“Nobelium仍然非常活跃,同时针对美国、欧洲和中亚的政府组织、非政府组织、政府间组织和智囊团开展了多项活动。”

MagicWeb与另一个名为FoggyWeb的工具有相似之处,据评估,它已部署用于在补救工作期间维护访问权限和抢占驱逐,但只有在获得对环境的高度特权访问并横向移动到AD FS服务器之后。

虽然FoggyWeb具有专门的功能来提供额外有效负载和从Active Directory Federation Services(AD FS)服务器窃取敏感信息,但MagicWeb是一个流氓DLL(“Microsoft.IdentityServer.Diagnostics.dll”的后门版本),它通过身份验证旁路促进对AD FS系统的秘密访问。

微信截图_20220826104026

“Nobelium部署MagicWeb的能力取决于能否访问对AD FS服务器具有管理权限的高特权凭据,从而使他们能够在其访问的系统上执行任何恶意活动。”微软表示。

此前,一项以APT29为主导的针对北约附属组织的行动被披露,目的是获取外交政策信息。

具体来说,这需要禁用名为Purview Audit(以前称为高级审核)的企业日志记录功能,以从Microsoft 365帐户中获取电子邮件。Mandiant说:“APT29将继续展现卓越的操作安全性和规避战术。”

黑客在最近的操作中使用的另一种新策略是使用密码猜测攻击来获取与休眠帐户相关联的凭据,并将其注册为多重身份验证,从而允许其访问组织的VPN基础设施。

APT29仍然是一个多产的威胁组织。上个月,Palo Alto Networks Unit 42标记了一场网络钓鱼活动,该活动利用Dropbox和Google Drive云存储服务进行恶意软件部署和其他入侵后行动。

 

消息来源:TheHackerNews,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文

最近浏览 0

  • 没有会员查看此页面。