安全客周刊 2024年10月14日
OilRig 利用已修复的 Windows 内核权限提升漏洞(CVE-2024-30088)进行攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

OilRig威胁行为者利用已打补丁的Windows内核漏洞,针对阿联酋等地区进行网络间谍活动。其采用复杂策略,包括部署后门、窃取凭证等,还滥用权限丢弃密码过滤策略DLL以提取敏感凭证。

🎯OilRig利用影响Windows内核的已打补丁漏洞,作为网络间谍活动的一部分,该漏洞可用于权限升级,若攻击者满足竞赛条件,可获SYSTEM权限。

💻攻击链包括渗透有漏洞的网络服务器丢弃web shell,再用ngrok远程管理工具保持持久性并转移到其他端点,之后利用权限升级漏洞传递后门STEALHOOK。

🔑OilRig滥用提升权限丢弃密码过滤策略DLL(psgfilter.dll),从域用户处提取敏感凭证,且在处理明文密码时十分小心,还利用其远程访问和部署工具。

发布时间 : 2024-10-14 15:18:03

据观察,名为 OilRig 的威胁行为者利用了一个现已打补丁的影响 Windows 内核的权限升级漏洞,作为针对阿联酋和更广泛的海湾地区的网络间谍活动的一部分。

“趋势科技研究人员穆罕默德-法赫米(Mohamed Fahmy)、巴哈-亚曼尼(Bahaa Yamany)、艾哈迈德-卡迈勒(Ahmed Kamal)和尼克-戴(Nick Dai)在上周五发布的一份分析报告中称:”该组织采用了复杂的策略,包括部署后门,利用微软Exchange服务器窃取凭证,以及利用CVE-2024-30088等漏洞进行权限升级。

这家网络安全公司正在追踪名为 Earth Simnavaz 的威胁行为者,它还被称为 APT34、Crambus、Cobalt Gypsy、GreenBug、Hazel Sandstorm(前身为 EUROPIUM)和 Helix Kitten。

攻击链需要部署一种以前未记录的植入程序,它具有通过内部微软 Exchange 服务器渗出凭证的功能,这是对手过去采用的一种屡试不爽的战术,同时还将最近披露的漏洞纳入其漏洞库。

微软于 2024 年 6 月修补了 CVE-2024-30088 漏洞,该漏洞涉及 Windows 内核中的权限升级问题,如果攻击者能够赢得竞赛条件,就可以利用该漏洞获得 SYSTEM 权限。

最初进入目标网络的方法是通过渗透到有漏洞的网络服务器来丢弃一个 web shell,然后丢弃 ngrok 远程管理工具来保持持久性,并转移到网络中的其他端点。

随后,权限升级漏洞就成了传递代号为 STEALHOOK 的后门的通道,负责通过 Exchange 服务器将获取的数据以附件的形式传输到攻击者控制的电子邮件地址。

OilRig 在最新一组攻击中采用的一个显著技术是滥用提升权限来丢弃密码过滤策略 DLL (psgfilter.dll),以便通过域控制器或本地计算机上的本地账户从域用户那里提取敏感凭证。

“研究人员说:”恶意行为者在实施密码过滤器导出功能时,非常小心地处理明文密码。“威胁者还利用明文密码远程访问和部署工具。明文密码在通过网络发送时首先被加密,然后才被外泄。

值得注意的是,早在 2022 年 12 月,人们就发现了 psgfilter.dll 的使用,它与另一个名为 MrPerfectionManager 的后门针对中东地区组织的活动有关。

“研究人员指出:”他们最近的活动表明,Earth Simnavaz 专注于滥用地缘政治敏感地区关键基础设施中的漏洞。“他们还试图在被入侵的实体中建立持久的立足点,以便将这些实体武器化,对更多目标发动攻击”。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OilRig 网络间谍活动 权限升级漏洞 密码过滤策略DLL
相关文章