首頁
1
最新消息
2
資訊安全
3
[資安威脅趨勢通知] 伊朗駭客OilRig利用Windows核心漏洞用於提升權限,便植入後門程式4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】 漏洞分享 - Veeam Backup & Replication 存在資料洩露漏洞 Veeam Backup & Replication 存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發洩露敏感資料及繞過身份驗證,其影響系統或版本如下: 受影響之系統/漏洞描述: Veeam Backup for Microsoft Azure 7.1.0.22 及之前的版本 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新: 請更新至Veeam Backup for Microsoft Azure 7.1.0.59。 情資報告連結:https://www.veeam.com/kb4709 https://www.kjintelligent.com/hot_508945.html [資安漏洞通知] Veeam Backup & Replication 2025-01-17 2026-01-17
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_508945.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_508945.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-01-17 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_508945.html

【雲智維資安威脅趨勢通知】

資安業者趨勢科技針對伊朗駭客OilRig近期的攻擊行動提出警告,指出駭客過程中會運用今年6月修補的Windows核心漏洞CVE-2024-30088,而能在受害主機提升權限至SYSTEM。

駭客攻擊分析:
  • 初始感染路徑:攻擊從上傳到具有Web Shell的Web 伺服器開始,Web Shell允許執行PowerShell命令和上傳、下載文件。攻擊者利用這一途徑下載ngrok遠端管理工具進行橫向移動,並進入網域控制器。
  • 特權提升:攻擊者利用CVE-2024-30088進行特權提升,該漏洞允許執行SYSTEM級別的任意代碼。攻擊者使用RunPE-In-Memory技術將後門載入記憶體中,藉此達到隱蔽的效果。
  • 持續性:攻擊者通過註冊密碼篩選DLL來攔截用戶的明文密碼,並將其外洩至由攻擊者控制的郵件地址。
  • 資料竊取:資料外洩主要透過Exchange Server進行,攻擊者利用合法的帳號和密碼將被竊取的憑證和敏感資料作為附件發送到特定的郵箱。

上一個 回列表 下一個