Group-IB 的零日利用漏洞最新发现显示 ,自 2023 年 4 月以来,攻击 WinRAR 压缩软件中一个最近修补的安全安全漏洞已被利用为零日漏洞。 该漏洞被标记为 CVE-2023-38831 ,锁定允许威胁者仿用文件扩展名,交易从而在伪装成看似无害的零日利用漏洞图像或文本文件的压缩包中启动恶意脚本。2023 年 8 月 2 日发布的攻击 6.23 版本修补了这一漏洞 ,高防服务器同时修复的安全还有 CVE-2023-40477 。 在新加坡公司于 2023 年 7 月发现的锁定攻击中 ,通过 Forex Station 等交易相关论坛分发的交易特制 ZIP 或 RAR 压缩文件被用于传播 DarkMe 、GuLoader 和 Remcos RAT 等多种恶意软件。零日利用漏洞 Group-IB 恶意软件分析师安德烈-波罗文金(Andrey Polovinkin)说 :在感染设备后,攻击网络犯罪分子会从经纪人账户中提取资金 。安全目前尚不清楚受害者总人数和由此造成的锁定经济损失 。源码库 诱杀压缩文件的交易创建方式是包含一个图像文件和一个同名文件夹 。
因此 ,当受害者点击图片时 ,文件夹中的批处理脚本就会被执行 ,然后用于启动下一阶段 ,即用于提取和启动其他文件的 SFX CAB 存档 。与此同时,云计算脚本还会加载诱饵图片 ,以免引起怀疑 。 波罗文金告诉《黑客新闻》:CVE-2023-38831 是由于在打开 ZIP 压缩包中的文件时出现处理错误造成的。武器化的 ZIP 压缩包已在至少 8 个流行的交易论坛上传播,因此受害者的地理位置非常广泛 ,建站模板攻击并不针对特定的国家或行业。 目前还不知道谁是利用 WinRAR 漏洞进行攻击的幕后黑手。尽管如此 ,DarkMe 是一种 Visual Basic 木马,归属于 EvilNum 组织,NSFOCUS 于 2022 年 9 月首次记录到它与一个代号为 DarkCasino 的针对欧洲在线赌博和交易服务的服务器租用网络钓鱼活动有关。 同样使用这种手段传播的还有一种名为 GuLoader(又名 CloudEye)的恶意软件 ,它随后会尝试从远程服务器获取 Remcos RAT。 Polovinkin 说:最近利用 CVE-2023-38831 的案例提醒我们 ,与软件漏洞相关的风险始终存在。攻击者手段资源丰富,他们总能找到新的源码下载方法来发现并利用漏洞。 参考链接 :https://thehackernews.com/2023/08/winrar-security-flaw-exploited-in-zero.html |
MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)华硕BIOS恢复出厂设置图解(详解华硕BIOS恢复出厂设置步骤,让您轻松搞定电脑故障)三星Galaxy J5如何开启预览文本Android M怎么样?vivo 短视频用户访问体验优化实践小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)详解虚拟机u的启动教程(一步步教你轻松上手虚拟机u)OPPO R7主要特点是什么海尔电视品牌的质量与口碑如何?(揭秘海尔电视品牌的关键优势和用户评价)华硕ZX53VW散热能力解析(性能炸裂,散热不退步!)b2b信息平台云服务器香港物理机源码库网站建设亿华云企业服务器