丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預(yù)覽,將在時失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點

本文作者: 靈火K 2019-11-09 14:08
導(dǎo)語:此webex.exe不是合法WebEx軟件,而是一種使攻擊者訪問受害者PC的RAT。

雷鋒網(wǎng)11月9日消息,研究人員最新發(fā)現(xiàn)一種垃圾郵件傳播活動,其偽裝成WebEx(WebEx 是思科的子公司,為各種規(guī)模的公司創(chuàng)建所需軟件解決方案)的會議邀請,并使用思科開放的重定向漏洞將遠程訪問木馬推送給收件人。

研究人員稱,攻擊者通過使用開放重定向漏洞,使得合法站點允許未經(jīng)授權(quán)的用戶在該站點上創(chuàng)建URL地址,以此來將訪問者重定向到他們希望的其他站點。

思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點

這使攻擊者可以利用知名公司的URL地址進行惡意軟件或網(wǎng)絡(luò)釣魚活動,并增加垃圾郵件URL地址的合法性和受害者單擊URL地址的機會。

研究人員發(fā)現(xiàn),Google在URL https://www.google.com/url?q=[url]上有一個開放的重定向漏洞,任何人(包括攻擊者)都可以使用它來將訪問者通過Google訪問的站點重定向到另一個站點。

WebEx會議郵件跳轉(zhuǎn)惡意站點

攻擊者將垃圾郵件偽裝成WebEx的會議視頻邀請郵件,并在其內(nèi)部植入WarZone遠程訪問木馬(RAT)。

實際上,研究人員認為這封垃圾郵件原本和正規(guī)的WebEx會議邀請并沒有區(qū)別,甚至還有偽裝成真實WebEx視頻軟件的詳細安裝步驟。

不同之處在于,其利用漏洞實現(xiàn)了站點跳轉(zhuǎn)。

郵件直接鏈接到http://secure-web.cisco.com/網(wǎng)站上的URL地址,看起來就是原本的地址,而它將重定向到另一個自動下載webex.exe可執(zhí)行文件的站點。

例如,下圖是在合法WebEx會議邀請中單擊“開始會議”按鈕時發(fā)生的情況示例。谷歌瀏覽器的便捷下載功能會將用戶帶到站點并提示自動下載名為webex.exe的WebEx客戶端。

思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點

▲合法邀請下載webex.exe客戶端

當用戶點擊下載會議程序,其中的快捷下載按鈕會跳轉(zhuǎn)到遠程訪問木馬的自動安裝站點。一旦安裝,該客戶端允許參與者查看主機屏幕、共享其屏幕、共享文件以及與其他用戶聊天等。

由于WebEx為思科所擁有,因此使用此URL地址很可能會輕易使用戶誤以為webex.exe是合法的WebEx客戶端,通常會在用戶加入會議時將其推送給用戶。

唯一的問題是,此webex.exe不是合法的WebEx客戶端,而是一種使攻擊者可以完全訪問受害者的PC端RAT。

思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點

▲假WebEx會議電子郵件

攻擊過程

 安裝后,RAT會將自身復(fù)制到%AppData%\ services.exe和%UserProfile%\ MusNotificationUx \ MusNotificationUx.vbs \ avifil32.exe,然后創(chuàng)建一個自動啟動程序以在啟動同時運行惡意軟件。

思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點

它還將在啟動文件夾中創(chuàng)建一個快捷方式,以啟動%UserProfile%\ MusNotificationUx \ MusNotificationUx.vbs,該快捷方式將執(zhí)行avifil32.exe文件。

思科重定向漏洞被利用,可通過垃圾郵件跳轉(zhuǎn)到惡意軟件下載站點

根據(jù)上傳到Hybrid Analysis的先前樣本發(fā)現(xiàn),此程序正是WarZone RAT,而某些VirusTotal定義表明它可能是AveMaria Trojan。

基于在攻擊示例中找到的命令,該RAT具有以下功能:

下載并執(zhí)行軟件

執(zhí)行命令

遠程使用網(wǎng)絡(luò)攝像頭

刪除文件

啟用遠程桌面服務(wù)以進行遠程訪問

啟用VNC進行遠程訪問

日志擊鍵

竊取Firefox和Chrome密碼

遭到上述攻擊的用戶,需要立刻掃描其計算機是否存在感染,并假定他們訪問網(wǎng)站的所有登錄憑據(jù)均受到破壞,并且密碼應(yīng)立即更改。

參考鏈接:bleepingcomputer

更多精彩內(nèi)容請關(guān)注雷鋒網(wǎng)網(wǎng)絡(luò)安全欄目或雷鋒網(wǎng)旗下微信公眾號宅客頻道。

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章

資深編輯

我就是我,是顏色不一樣的焰火~
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說