<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
      此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
      政企安全 正文
      發(fā)私信給靈火K
      發(fā)送

      0

      思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點(diǎn)

      本文作者: 靈火K 2019-11-09 14:08
      導(dǎo)語:此webex.exe不是合法WebEx軟件,而是一種使攻擊者訪問受害者PC的RAT。

      雷鋒網(wǎng)11月9日消息,研究人員最新發(fā)現(xiàn)一種垃圾郵件傳播活動(dòng),其偽裝成WebEx(WebEx 是思科的子公司,為各種規(guī)模的公司創(chuàng)建所需軟件解決方案)的會(huì)議邀請(qǐng),并使用思科開放的重定向漏洞將遠(yuǎn)程訪問木馬推送給收件人。

      研究人員稱,攻擊者通過使用開放重定向漏洞,使得合法站點(diǎn)允許未經(jīng)授權(quán)的用戶在該站點(diǎn)上創(chuàng)建URL地址,以此來將訪問者重定向到他們希望的其他站點(diǎn)。

      思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點(diǎn)

      這使攻擊者可以利用知名公司的URL地址進(jìn)行惡意軟件或網(wǎng)絡(luò)釣魚活動(dòng),并增加垃圾郵件URL地址的合法性和受害者單擊URL地址的機(jī)會(huì)。

      研究人員發(fā)現(xiàn),Google在URL https://www.google.com/url?q=[url]上有一個(gè)開放的重定向漏洞,任何人(包括攻擊者)都可以使用它來將訪問者通過Google訪問的站點(diǎn)重定向到另一個(gè)站點(diǎn)。

      WebEx會(huì)議郵件跳轉(zhuǎn)惡意站點(diǎn)

      攻擊者將垃圾郵件偽裝成WebEx的會(huì)議視頻邀請(qǐng)郵件,并在其內(nèi)部植入WarZone遠(yuǎn)程訪問木馬(RAT)。

      實(shí)際上,研究人員認(rèn)為這封垃圾郵件原本和正規(guī)的WebEx會(huì)議邀請(qǐng)并沒有區(qū)別,甚至還有偽裝成真實(shí)WebEx視頻軟件的詳細(xì)安裝步驟。

      不同之處在于,其利用漏洞實(shí)現(xiàn)了站點(diǎn)跳轉(zhuǎn)。

      郵件直接鏈接到http://secure-web.cisco.com/網(wǎng)站上的URL地址,看起來就是原本的地址,而它將重定向到另一個(gè)自動(dòng)下載webex.exe可執(zhí)行文件的站點(diǎn)。

      例如,下圖是在合法WebEx會(huì)議邀請(qǐng)中單擊“開始會(huì)議”按鈕時(shí)發(fā)生的情況示例。谷歌瀏覽器的便捷下載功能會(huì)將用戶帶到站點(diǎn)并提示自動(dòng)下載名為webex.exe的WebEx客戶端。

      思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點(diǎn)

      ▲合法邀請(qǐng)下載webex.exe客戶端

      當(dāng)用戶點(diǎn)擊下載會(huì)議程序,其中的快捷下載按鈕會(huì)跳轉(zhuǎn)到遠(yuǎn)程訪問木馬的自動(dòng)安裝站點(diǎn)。一旦安裝,該客戶端允許參與者查看主機(jī)屏幕、共享其屏幕、共享文件以及與其他用戶聊天等。

      由于WebEx為思科所擁有,因此使用此URL地址很可能會(huì)輕易使用戶誤以為webex.exe是合法的WebEx客戶端,通常會(huì)在用戶加入會(huì)議時(shí)將其推送給用戶。

      唯一的問題是,此webex.exe不是合法的WebEx客戶端,而是一種使攻擊者可以完全訪問受害者的PC端RAT。

      思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點(diǎn)

      ▲假WebEx會(huì)議電子郵件

      攻擊過程

       安裝后,RAT會(huì)將自身復(fù)制到%AppData%\ services.exe和%UserProfile%\ MusNotificationUx \ MusNotificationUx.vbs \ avifil32.exe,然后創(chuàng)建一個(gè)自動(dòng)啟動(dòng)程序以在啟動(dòng)同時(shí)運(yùn)行惡意軟件。

      思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點(diǎn)

      它還將在啟動(dòng)文件夾中創(chuàng)建一個(gè)快捷方式,以啟動(dòng)%UserProfile%\ MusNotificationUx \ MusNotificationUx.vbs,該快捷方式將執(zhí)行avifil32.exe文件。

      思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點(diǎn)

      根據(jù)上傳到Hybrid Analysis的先前樣本發(fā)現(xiàn),此程序正是WarZone RAT,而某些VirusTotal定義表明它可能是AveMaria Trojan。

      基于在攻擊示例中找到的命令,該RAT具有以下功能:

      下載并執(zhí)行軟件

      執(zhí)行命令

      遠(yuǎn)程使用網(wǎng)絡(luò)攝像頭

      刪除文件

      啟用遠(yuǎn)程桌面服務(wù)以進(jìn)行遠(yuǎn)程訪問

      啟用VNC進(jìn)行遠(yuǎn)程訪問

      日志擊鍵

      竊取Firefox和Chrome密碼

      遭到上述攻擊的用戶,需要立刻掃描其計(jì)算機(jī)是否存在感染,并假定他們訪問網(wǎng)站的所有登錄憑據(jù)均受到破壞,并且密碼應(yīng)立即更改。

      參考鏈接:bleepingcomputer

      更多精彩內(nèi)容請(qǐng)關(guān)注雷鋒網(wǎng)網(wǎng)絡(luò)安全欄目或雷鋒網(wǎng)旗下微信公眾號(hào)宅客頻道。

      雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知

      分享:
      相關(guān)文章

      資深編輯

      我就是我,是顏色不一樣的焰火~
      當(dāng)月熱門文章
      最新文章
      請(qǐng)?zhí)顚懮暾?qǐng)人資料
      姓名
      電話
      郵箱
      微信號(hào)
      作品鏈接
      個(gè)人簡介
      為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
      您的郵箱還未驗(yàn)證,完成可獲20積分喲!
      請(qǐng)驗(yàn)證您的郵箱
      立即驗(yàn)證
      完善賬號(hào)信息
      您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
      立即設(shè)置 以后再說
      主站蜘蛛池模板: 女人香蕉久久毛毛片精品| 少妇熟女久久综合网色欲| 91亚瑟视频| 国产精品丝袜黑色高跟鞋| 成人免费看片又大又黄| 黑人与亚洲av| 天天综合久久| 天堂v亚洲国产ⅴ第一次| 一区二区三区国产99| 亚洲草原天堂| 欧美人伦禁忌dvd放荡欲情| 国产精品久久久天天影视| 欧美熟妇乱子伦XX视频| 色秘?乱码一码二码三码熟女| 91手机在线视频| 视频在线只有精品日韩| 欧美巨大xxxx做受中文字幕| 欧美怡春院| 无码乱人伦一区二区亚洲一| 中文字幕v亚洲日本在线电影| 日韩精品免费一区二区夜夜嗨| 平安县| 久久一本日韩精品中文字幕屁孩| 国产高潮视频在线观看| 日本熟妇人妻xxxxx人hd| 久久国产精品-国产精品| 亚洲熟妇色xxxxx亚洲| 精品老熟妇| 儋州市| 亚洲精品国产成人99久久6| 少妇和邻居做不戴套视频| 国产极品美女高潮抽搐免费网站| 人妻少妇精品无码专区二区 | 亚洲成av人片在线观看ww| 国产精品流白浆无遮挡| ,国产乱人伦无无码视频| 嫩江县| 女人与公狼做交十配视频| 国精品无码一区二区三区在线| 国产精品中文第一字幕| 精品亚洲男人一区二区三区|