首頁
1
最新消息
2
資訊安全
3
[資安威脅趨勢通知] 伊朗駭客OilRig利用Windows核心漏洞用於提升權限,便植入後門程式4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市三重區中華路50巷1弄2號
【雲智維資安預警通知】 漏洞分享 - F5 產品存在多個漏洞 F5 產品存在多個漏洞,允許攻擊者利用此漏洞,於目標系統觸發阻斷服務狀況及篡改,其影響系統或版本如下: 受影響之系統/漏洞描述: BIG-IP (all modules) 15.1.0 - 15.1.10 16.1.0 - 16.1.5 17.1.0 - 17.1.1 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新: 儘速導入雲智維服務,進行資安威脅情資偵測與聯防,降低企業資安風險。 避免對外開放相關管理服務或介面或僅允許信任來源存取存在漏洞之系統。 情資報告連結:https://my.f5.com/manage/s/article/K000148692https://my.f5.com/manage/s/article/K000148690 https://www.kjintelligent.com/hot_504780.html [資安漏洞通知] F5 2024-12-04 2025-12-04
科智數位股份有限公司 新北市三重區中華路50巷1弄2號 https://www.kjintelligent.com/hot_504780.html
科智數位股份有限公司 新北市三重區中華路50巷1弄2號 https://www.kjintelligent.com/hot_504780.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2024-12-04 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_504780.html

【雲智維資安威脅趨勢通知】

資安業者趨勢科技針對伊朗駭客OilRig近期的攻擊行動提出警告,指出駭客過程中會運用今年6月修補的Windows核心漏洞CVE-2024-30088,而能在受害主機提升權限至SYSTEM。

駭客攻擊分析:
  • 初始感染路徑:攻擊從上傳到具有Web Shell的Web 伺服器開始,Web Shell允許執行PowerShell命令和上傳、下載文件。攻擊者利用這一途徑下載ngrok遠端管理工具進行橫向移動,並進入網域控制器。
  • 特權提升:攻擊者利用CVE-2024-30088進行特權提升,該漏洞允許執行SYSTEM級別的任意代碼。攻擊者使用RunPE-In-Memory技術將後門載入記憶體中,藉此達到隱蔽的效果。
  • 持續性:攻擊者通過註冊密碼篩選DLL來攔截用戶的明文密碼,並將其外洩至由攻擊者控制的郵件地址。
  • 資料竊取:資料外洩主要透過Exchange Server進行,攻擊者利用合法的帳號和密碼將被竊取的憑證和敏感資料作為附件發送到特定的郵箱。

上一個 回列表 下一個