HackerNews 02月07日
黑客利用 SimpleHelp RMM 漏洞部署 Sliver 恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

黑客正在利用SimpleHelp RMM客户端的漏洞,通过创建管理员账户和植入后门,对系统进行恶意攻击,甚至可能为勒索软件攻击铺平道路。攻击者利用CVE-2024-57726、CVE-2024-57727和CVE-2024-57728等漏洞,未经授权连接目标终端,并迅速执行一系列命令以获取系统信息。随后,他们创建新的管理员账户,安装Sliver后利用框架,攻陷域控制器,并安装Cloudflare Tunnel以保持隐蔽访问。用户应尽快应用安全更新,并检查是否存在可疑账户和IP地址连接,同时限制SimpleHelp访问在受信任的IP范围内。

🚨 黑客利用SimpleHelp RMM客户端漏洞,包括CVE-2024-57726、CVE-2024-57727和CVE-2024-57728,未经授权连接目标终端,展开攻击活动。

🕵️‍♂️ 攻击者在入侵后,会迅速执行一系列侦查命令,收集系统和网络信息,包括用户权限、计划任务、服务及域控制器信息,甚至尝试绕过CrowdStrike Falcon安全套件。

🛡️ 为了保持对环境的访问,攻击者会创建名为“sqladmin”的新管理员账户,并安装Sliver后利用框架(agent.exe),该框架常被用作Cobalt Strike的替代品,用于建立持久性连接和执行恶意命令。

☁️ 攻击者还会安装伪装成Windows svchost.exe的Cloudflare Tunnel,以保持隐蔽访问,绕过安全控制和防火墙,进一步扩大攻击范围。

HackerNews 编译,转载请注明出处:

黑客正在针对存在漏洞的 SimpleHelp RMM 客户端,创建管理员账户、植入后门,并可能为勒索软件攻击铺路。

这些漏洞被追踪为 CVE-2024-57726、CVE-2024-57727 和 CVE-2024-57728,Arctic Wolf 上周报告称这些漏洞可能正在被积极利用。然而,这家网络安全公司无法确定这些漏洞是否确实被利用。

网络安全公司 Field Effect 已确认这些漏洞在最近的攻击中被利用,并发布了一份报告,揭示了漏洞利用后的活动细节。

此外,网络安全研究人员提到,观察到的活动有 Akira 勒索软件攻击的迹象,尽管他们没有足够的证据进行高置信度的归因。

针对 SimpleHelp RMM 的攻击

攻击始于威胁行为者利用 SimpleHelp RMM 客户端中的漏洞,建立与目标终端的未经授权连接。

攻击者从 IP 地址 194.76.227[.]171 连接,这是一台位于爱沙尼亚的服务器,在 80 端口上运行 SimpleHelp 实例。

一旦通过 RMM 连接,攻击者迅速执行一系列发现命令,以了解更多关于目标环境的信息,包括系统和网络详细信息、用户和权限、计划任务和服务以及域控制器信息。Field Effect 还观察到一个搜索 CrowdStrike Falcon 安全套件的命令,可能是绕过尝试。

利用他们的访问权限和知识,攻击者随后创建了一个名为 “sqladmin” 的新管理员账户,以保持对环境的访问,接着安装了 Sliver 后利用框架(agent.exe)。

Sliver 是 BishopFox 开发的后利用框架,过去几年中作为 Cobalt Strike 的替代品使用,后者越来越多地被终端保护检测到。

部署后,Sliver 会连接回命令和控制服务器(C2),打开反向 shell 或等待在受感染主机上执行命令。

在攻击中观察到的 Sliver 信标被配置为连接到荷兰的 C2。Field Effect 还识别了一个启用了远程桌面协议(RDP)的备用 IP。

建立持久性后,攻击者通过使用相同的 SimpleHelp RMM 客户端深入网络,攻陷域控制器(DC),并创建另一个管理员账户(“fpmhlttech”)。

攻击者没有植入后门,而是安装了一个伪装成 Windows svchost.exe 的 Cloudflare Tunnel,以保持隐蔽访问并绕过安全控制和防火墙。

SimpleHelp 用户被建议尽快应用可用的安全更新,以解决 CVE-2024-57726、CVE-2024-57727 和 CVE-2024-57728。更多信息,请查看供应商公告。

此外,查找名为 “sqladmin” 和 “fpmhlttech” 的管理员账户,或任何你不认识的账户,并查找 Field Effect 报告中列出的 IP 地址的连接。

最终,用户应将 SimpleHelp 访问限制在受信任的 IP 范围内,以防止未经授权的访问。

 


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SimpleHelp RMM 漏洞 黑客攻击 网络安全
相关文章