HackerNews 03月10日
PHP-CGI 远程代码执行漏洞被用于攻击日本科技、电信和电商行业
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

自2025年1月起,日本多行业企业遭黑客攻击。攻击者利用漏洞入侵,使用多种工具进行侦察、控制等操作,还窃取凭据,其动机或策划更大规模攻击。

攻击者利用CVE-2024-4577漏洞入侵目标系统

使用多种工具进行侦察、权限提升和横向移动

清除Windows事件日志并窃取密码及NTLM哈希

攻击者的动机可能是策划更大规模未来攻击

HackerNews 编译,转载请注明出处:

自 2025 年 1 月以来,不明身份的黑客组织针对日本的企业发起了一系列恶意攻击,受害者涵盖科技、电信、娱乐、教育及电商行业。  

Cisco Talos 研究员 Chetan Raghuprasad 在周四发布的技术报告中指出,攻击者利用 CVE-2024-4577 漏洞(PHP 在 Windows 平台的 PHP-CGI 远程代码执行漏洞)作为初始攻击手段,成功入侵目标系统。  

“攻击者利用这一漏洞获取初始访问权限,并运行 PowerShell 脚本,以执行 Cobalt Strike 反向 HTTP shellcode 载荷,从而实现对受感染终端的长期远程控制,”Raghuprasad 表示。  

入侵后,攻击者利用 JuicyPotato、RottenPotato、SweetPotato、Fscan 和 Seatbelt 等工具进行侦察、权限提升和横向移动。同时,黑客通过修改 Windows 注册表、创建计划任务及自定义服务等手段,进一步巩固在系统内的持久化控制。此外,攻击者使用 Cobalt Strike 插件 “TaoWu” 进行后渗透攻击。  

为了隐藏恶意行为,黑客利用 wevtutil 命令清除 Windows 事件日志,抹除安全、系统及应用日志中的记录。最终,攻击者执行 Mimikatz 命令,从内存中提取并窃取密码及 NTLM 哈希。  

攻击的最终目标是窃取凭据,而进一步分析 Cobalt Strike 的命令与控制(C2)服务器后发现,黑客意外暴露了存储在阿里云服务器上的完整攻击工具集。  

攻击者使用的工具包括:  

– Browser Exploitation Framework(BeEF):一款公开可用的渗透测试工具,可在浏览器上下文中执行命令。  

– Viper C2:一个模块化的 C2 框架,支持远程命令执行,并可生成 Meterpreter 反向 shell 载荷。  

– Blue-Lotus:一个 JavaScript Webshell XSS 攻击框架,可用于劫持浏览器会话、窃取 Cookie、截取屏幕截图、创建反向 shell,甚至在内容管理系统(CMS)中创建新账户。  

“根据我们观察到的后渗透活动,包括建立持久性、提升至 SYSTEM 级权限,以及对对抗性框架的潜在访问,我们有理由相信,攻击者的动机不仅仅是窃取凭据,而是可能策划更大规模的未来攻击,”Raghuprasad 表示。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

日本企业 黑客攻击 网络安全 攻击工具
相关文章