FruityArmor APT中东攻击中利用0day漏洞(CVE-2018-8453)

  • A+
所属分类:网络安全新闻

FruityArmor APT中东攻击中利用0day漏洞(CVE-2018-8453)

被视为CVE-2018-8453的Windows零日漏洞是APT小组在攻击中东实体时利用的特权升级漏洞。

跟踪为CVE-2018-8453的缺陷会影响Windows的Win32k组件处理内存中的对象。

卡巴斯基实验室的专家发现的漏洞可能被经过身份验证的攻击者利用来控制受影响的系统。

卡巴斯基实验室在大约两个月前的8月17日报告了微软的漏洞。

卡巴斯基透露,CVE-2018-8453漏洞已经被作为FruityArmor的APT小组利用,这是一个网络间谍小组,最初于2016年首次观察,同时针对与政府组织相关的活动家,研究人员和个人。

专家们认为,FruityArmor的活动在过去两年中一直在缓慢增加。

该组使用的恶意软件安装程序包含零日攻击,以升级目标计算机上的权限并获得持久性。

恶意软件丢弃的最终有效载荷是攻击者使用的复杂植入物,用于持续访问受害者的机器。

“在2018年8月,我们的自动漏洞防护(AEP)系统检测到试图利用 Microsoft Windows操作系统中的漏洞。对此案例的进一步分析使我们发现了win32k.sys中的零日漏洞。“读取卡巴斯基发布的报告。

“该漏洞利用程序由恶意软件安装程序的第一阶段执行,以获得持久性对受害者系统的必要特权。该漏洞的代码质量很高,其目的是可靠地利用尽可能多的MS Windows版本,包括MS Windows 10 RS4。“

零日类似于跟踪为CVE-2017-0263的较旧漏洞,该漏洞由Microsoft于2017年5月修复,并且已经被跟踪为APT28的俄罗斯链接网络间谍组织利用。

零日攻击被用于针对位于中东的不到十几个实体的针对性攻击。

“到目前为止,这场运动极具针对性,影响了中东地区极少数受害者,可能是袭击者感兴趣的人。然而,受害者的情况尚不清楚,特别是涉及的受害者数量如此之少。“报告继续说道。

由于检测到以前由FruityArmor APT独家使用的PowerShell后门,因此归属是可能的。专家们还证实,上次竞选活动与此前针对该组织的攻击之间的C2基础设施存在重叠。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!