微软已经详细说明了它最近是如何看到黑客利用Internet Explorer的MSHTML(也称为Trident渲染引擎)中一个危险的远程代码执行漏洞,通过篡改Office文档和目标开发人员进行攻击的。
微软安全研究人员于8月和9月在Windows系统上发现了该漏洞本周的补丁周二更新包括一个先前未知bug的补丁,跟踪为CVE-2021-40444。
攻击并不普遍,该漏洞被用作早期攻击的一部分,该攻击分发自定义钴打击信标加载程序。Cobalt Strike是一种渗透测试工具。
请参阅:不想被黑客攻击?为了避免这三个“异常危险”的网络安全错误
微软发现加载器与基础设施进行了通信,并与多个网络犯罪活动(包括人工操作的勒索软件)建立了联系,根据微软对这些攻击的分析。
一些攻击中使用的社会工程诱饵暗示了蓄意瞄准的因素,微软表示:“这场活动旨在寻找一名移动应用程序开发人员,目标是多个应用程序开发组织。”
微软表示,至少有一家组织在此次活动中成功地被一系列类似主题的恶意软件所破坏。然而,在随后的一波活动中,诱惑从以应用程序开发人员为目标转变为“小额索赔法庭”的法律威胁。
本案中的攻击者使用IE渲染引擎漏洞通过Office文档加载恶意ActiveX控件。
尽管攻击获得了对受影响设备的访问权,攻击者仍然依靠窃取凭证和横向移动来影响整个组织。Microsoft建议客户应用周二的修补程序来完全缓解该漏洞,但也建议加强网络,清理关键凭据,并采取措施缓解横向移动。
请参见:一半的企业无法发现这些内部网络安全威胁的迹象
微软认为这一攻击是新兴或“正在发展”的威胁行为体所为,并正在跟踪Cobalt Strike基础设施(如DEV-0365)的使用情况。它似乎由一个操作员操作。然而,微软认为,例如,后续活动交付了Conti勒索软件。这家软件巨头表示,它可能是一个指挥和控制基础设施,作为服务出售给其他网络罪犯。
“承载2021年8月利用CVE-2021-40444的攻击中使用的oleObjects的一些基础设施也参与了BazaLoader和Trickbot有效载荷的交付,这些活动与Microsoft跟踪的一组DEV-0193重叠。DEV-0193活动与Mandiant作为UNC1878跟踪的行动重叠,“Microsoft注意到。
BazaLoader恶意软件已被恶意呼叫中心运营商使用,他们利用社会工程诱骗目标呼叫运营商,试图诱骗受害者自愿安装恶意软件。这些组织不会在与目标联系的电子邮件中使用恶意链接,因此绕过了常见的电子邮件过滤规则。
Windows 11:Microsoft测试了一款针对新操作系统的改进后的Tips应用程序
微软刚刚朝着永远摆脱密码迈出了又一大步
谷歌的“Grace Hopper”海底电缆刚刚在英国登陆
微软团队:这项新的“杰出”功能正在走向成功很快就会在你身边见面