近日,網(wǎng)絡安全領(lǐng)域的一則消息引發(fā)廣泛關(guān)注。俄羅斯網(wǎng)絡安全公司卡巴斯基發(fā)布報告稱,疑似國家支持的黑客組織ToddyCat竟利用網(wǎng)絡安全公司ESET軟件中的漏洞,向目標設備秘密植入惡意代碼,開展惡意攻擊活動。
此次被利用的漏洞編號為CVE-2024-11859,其危害性不容小覷。該漏洞允許攻擊者將惡意動態(tài)鏈接庫(DLL)植入目標設備,并通過ESET殺毒軟件執(zhí)行這一惡意DLL。一旦惡意代碼在設備后臺成功運行,便能輕松繞過系統(tǒng)警報,且在研究過程中未被檢測到,猶如一顆“隱形炸彈”,隨時可能對設備安全造成嚴重威脅。
總部位于斯洛伐克的ESET公司在四月初發(fā)布公告,確認了這一漏洞的存在,并迅速發(fā)布修復程序。ESET將該漏洞描述為中等嚴重程度問題,CVSS評分為6.8分(滿分10分),同時敦促用戶及時更新系統(tǒng),以防止?jié)撛诠?。不過,目前尚不清楚是否有用戶因該漏洞遭受攻擊,也不清楚具體攻擊目標是誰。ESET在向相關(guān)媒體發(fā)表評論時表示,尚未發(fā)現(xiàn)該漏洞在野外被利用。
卡巴斯基將此次攻擊歸因于黑客組織ToddyCat。自2020年以來,該組織一直十分活躍,以針對政府和軍事組織竊取敏感數(shù)據(jù)而“臭名昭著”。在攻擊過程中,ToddyCat將一種名為TCDSB的新工具加載到受害者設備上,并將其偽裝成合法的DLL文件。TCDSB基于已知工具EDRSandBlast,網(wǎng)絡犯罪分子常利用該工具繞過安全防護。黑客可能對原始代碼進行了修改,擴展了惡意軟件功能,使其能夠更改操作系統(tǒng)關(guān)鍵組件并禁用系統(tǒng)警報,從而在用戶毫無察覺的情況下實施攻擊。
盡管俄羅斯研究人員尚未將ToddyCat歸因于任何特定國家,但之前的報告顯示,該組織針對歐洲和亞洲的高知名度實體以及臺灣和越南的數(shù)字基礎設施。其他研究甚至將ToddyCat與“中國間諜活動”聯(lián)系起來。ESET對此表示,這種技術(shù)并未提升權(quán)限,即攻擊者本身就需要管理員權(quán)限才能執(zhí)行此次攻擊。
卡巴斯基在早些時候描述的一次攻擊中提到,ToddyCat針對亞太地區(qū)的政府服務部門竊取“大量數(shù)據(jù)”。一旦進入受害者網(wǎng)絡,該組織便使用各種隧道技術(shù)竊取數(shù)據(jù),包括入侵VPN軟件和利用合法的云提供商。通過使用不同的隧道技術(shù),ToddyCat旨在確保如果一種竊取數(shù)據(jù)的方法失敗,其他方法仍然可用,其手段之狡猾令人擔憂。
此次事件再次為網(wǎng)絡安全敲響了警鐘,軟件漏洞的潛在風險不容忽視。各方需共同努力,加強安全防護,以應對日益嚴峻的網(wǎng)絡安全挑戰(zhàn)。
本公眾號所發(fā)布的文章皆源自于互聯(lián)網(wǎng)轉(zhuǎn)載或作者投稿并授予的原創(chuàng)作品,文章末尾有詳細出處標注,其內(nèi)含內(nèi)容及圖片之版權(quán)均屬于原網(wǎng)站或作者本人,本公眾號對此不持立場,若發(fā)現(xiàn)有非故意侵權(quán)或轉(zhuǎn)載失當之處,敬請隨時聯(lián)系我們進行妥善處理!文章來源:https://www.therecord.media
及時掌握網(wǎng)絡安全態(tài)勢 盡在傻蛋網(wǎng)絡安全監(jiān)測系統(tǒng)
本文來源:互聯(lián)網(wǎng)
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負責人:張明