如今,隐蔽通信越来越多黑客开始利用微软图形应用程序接口(Graph API)逃避安全检测 。威胁博通公司旗下的预警用微赛门铁克威胁猎人团队在一份报告中提到,这样做是黑客为了方便与托管在微软云服务上的命令与控制(C&C)基础设施进行通信。
自2022年1月以来,正滥已观察到多个与国家结盟的隐蔽通信黑客组织使用微软图形API进行C&C。其中包括被追踪为 APT28 、威胁REF2924、预警用微Red Stinger 、高防服务器黑客Flea 、正滥APT29 和 OilRig 等黑客组织。隐蔽通信 在微软图形应用程序接口(Graph API)被更广泛地采用之前,威胁第一个已知的预警用微微软图形应用程序接口滥用实例可追溯到 2021 年 6 月。当时一个被称为 Harvester 的黑客组织使用了一个名为 Graphon 的定制植入程序,该植入程序利用 API 与微软基础架构进行通信。正滥 赛门铁克称最近检测到了针对乌克兰一个未具名组织使用了相同的技术 ,其中涉及部署一个以前未记录的免费模板名为BirdyClient(又名OneDriveBirdyClient)的恶意软件 。 这是一个名称为 "vxdiff.dll "的 DLL 文件,与一个名为 Apoint 的应用程序("apoint.exe")的合法 DLL 文件相同,其目的是连接到 Microsoft Graph API ,并将 OneDrive 用作 C&C 服务器 ,香港云服务器从中上传和下载文件。 目前尚不清楚 DLL 文件的确切传播方式,也不知道是否涉及 DLL 侧载 ,具体威胁方以及最终目的是什么目前也是未知 。 赛门铁克表示 :攻击者与 C&C 服务器的通信通常会引起目标组织的警惕。源码库Graph API之所以受到攻击者的青睐,可能是因为他们认为这种通信方式不太会引起怀疑。 除了看起来不显眼之外 ,它还是攻击者廉价而安全的基础设施来源,因为OneDrive等服务的基本账户是免费的。云计算Permiso揭示了拥有特权访问权限的攻击者如何利用云管理命令在虚拟机上执行命令。 这家云安全公司表示:大多数情况下 ,攻击者会利用信任关系,通过入侵第三方外部供应商或承包商 ,在连接的虚拟机或混合环境中执行命令 ,而这些外部供应商或承包商拥有管理内部云环境的权限 。 通过入侵这些外部实体 ,攻击者可以获得高级访问权限,从而在虚拟机或混合环境中执行命令 。亿华云 |
SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)Win10XP双系统安装教程(详解Win10XP双系统安装步骤,轻松享受多系统带来的便利与灵活性)所问数据的质量如何?(以数据质量指标为评估标准进行分析)华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)紫光云柳义利:通过可复制的行业云服务模式,助力数字化转型迈入新阶段X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)京品电源(京品电源的)迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)云服务器网站建设亿华云b2b信息平台源码库香港物理机企业服务器