安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
神秘的“ AcidBox”恶意软件使用Turla攻击目标俄罗斯组织
2020-06-19 19:52:42 【

Palo Alto Networks透露,定向攻击可利用先前与俄罗斯有联系的Turla黑客组织有关的漏洞,提供一种新的恶意软件。

被认为是代表俄罗斯联邦安全局(FSB),也被称为Waterbug,毒蛇熊和氪操作,Turla是已知有滥用第三方设备驱动程序禁用驱动程序签名执法局(DSE)的第一威胁演员,是Windows Vista中引入的一项安全功能,用于防止加载未签名的驱动程序。

Turla的漏洞通常被称为CVE-2008-3431,它利用签名的VirtualBox驱动程序(VBoxDrv.sys v1.6.2)停用DSE并加载未签名的有效负载驱动程序,实际上利用了两个漏洞,但只解决了一个漏洞。漏洞利用的第二个版本仅针对未知漏洞。

现在,Palo Alto Networks揭示了与Turla无关的未知威胁参与者正在利用同一未打补丁的安全漏洞,以利用VirtualBox VBoxDrv.sys驱动程序的较新版本

攻击者在2017年通过利用驱动程序2.2.0版本针对至少两个不同的俄罗斯组织,可能是因为该迭代不容易受到攻击。攻击者部署了一个以前未知的恶意软件家族,研究人员将其命名为AcidBox

Palo Alto Networks说:“由于没有发现其他受害者,因此我们认为这只是用于针对性攻击的一种非常罕见的恶意软件。”

AcidBox是更大工具集中复杂的恶意软件部分,它可能与高级威胁参与者相关联,并且如果攻击者仍处于活动状态,则可能仍在使用。

“但是,我们预计它会在一定程度上被重写。根据我们掌握的信息,我们认为除了使用过的利用之外,这个未知的威胁因素与Turla无关。”提供了对该恶意软件详细分析的Palo Alto Networks说。

研究人员与其他安全公司合作,确定了该恶意软件的三个用户模式样本(从Windows注册表加载主工作者的64位DLL)和一个内核模式有效载荷驱动程序(嵌入在主工作者样本中)。

所有示例均具有2017年5月9日的编译时间戳记,并且很可能在同一年的广告系列中使用。没有发现新的样本,也不清楚威胁因素是否仍然活跃。

AcidBox将敏感数据作为图标资源的覆盖物进行附加,滥用SSP界面进行持久性和注入,将其有效负载存储在Windows注册表中,并且与已知的恶意软件没有明显的重叠,尽管它与Remsec。

帕洛阿尔托网络公司(Palo Alto Networks)无法识别AcidBox所属的工具包,但该公司共享了两个YARA规则以进行检测和威胁搜寻,以及一个Python脚本,可以帮助受害者提取附加在图标资源上的敏感数据。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇Microsoft Defender ATP获取UEFI.. 下一篇填补网络保险覆盖范围与实际风险..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800