Mandiant,安全公司FireEye的调查部门,今天发布了一个新的威胁参与者的详细信息,称之为UNC1945,该安全公司称,它利用Oracle Solaris操作系统中的零日漏洞,作为其入侵企业网络的一部分。
UNC1945攻击的常规目标包括电信、金融和咨询等Mandiant团队在a报告于今日发布。
旧组,新零日
而UNC1945活动可追溯至2018年,Mandiant说,今年早些时候,威胁参与者利用了Oracle Solaris操作系统中一个前所未见的漏洞,该组织引起了他们的注意https://nvd.nist.gov/vuln/detail/CVE-2020-14871“target=”noopener noreferrer nofollow“data component=”externalLink“>CVE-2020-14871,“零日”是Solaris可插拔身份验证模块(PAM)中的一个漏洞,该漏洞允许UNC1945绕过身份验证程序,并在暴露在互联网上的Solaris服务器上安装一个名为SLAPSTICK的后门。
Mandiant说,黑客随后将此后门作为进入点,在公司内部发动侦察行动为了避免被发现,Mandiant说他们下载并安装了一个QEMU虚拟机运行微型核心Linux操作系统的版本。
这个定制的Linux虚拟机来了预装了多种黑客工具,如网络扫描仪、密码转储程序、漏洞利用和侦察工具包,使UNC1945能够扫描公司内部网络的弱点,并横向移动到多个系统,而不管这些系统运行的是基于Windows还是*NIX的系统。