Solidot 2024年08月27日
后门通过 DNS 流量与 CC 服务器通信
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

赛门铁克研究人员报告一种新型后门Backdoor.Msupedge,它通过DNS流量与C&C服务器通信,其DNS隧道工具基于dnscat2,行为受IP地址特定八位组影响,攻击者或通过高危PHP漏洞入侵系统。

🎯Backdoor.Msupedge利用罕见技术,通过DNS流量与C&C服务器通信。该后门的DNS隧道工具是基于公开代码的dnscat2工具,以此实现隐蔽的数据传输。

🚪Msupedge通过C&C服务器域名解析到IP地址作为指令,而解析后的IP地址的第三个八位组如同一个开关语句,后门的行为会根据该八位组减去7的值发生变化。

🕳️攻击者可能是借助最近修复的PHP高危漏洞CVE-2024-4577入侵系统的。此漏洞危险评分高达9.8/10,影响Windows系统上所有版本的PHP,利用该漏洞可远程执行代码。

赛门铁克研究人员报告了一种使用罕见技术的后门 Backdoor.Msupedge。它通过 DNS 流量与 C&C(指令控制)服务器通信。它的 DNS 隧道工具是基于公开代码的 dnscat2 工具。Msupedge 还通过 C&C 服务器(ctl.msedeapi[.]net))域名解析到 IP 地址作为指令。解析后的 IP 地址的第三个八位组是一个开关语句,后门的行为将根据该八位组减去 7 的值而进行改变。攻击者可能是通过最近修复的 PHP 高危漏洞 CVE-2024-4577 入侵系统的,漏洞的危险评分 9.8/10,影响 Windows 系统上安装的所有版本的 PHP,成功利用漏洞允许远程执行代码。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Backdoor.Msupedge DNS流量 C&C服务器 PHP漏洞
相关文章