来源: 时间:2022-01-21 14:35:05
卡巴斯基实验室声称,高度关注外交实体的丹蒂网络间谍组织可能 “已经可以完全访问印度政府组织的内部网络”。该安全公司声称 “丹蒂背后的威胁行为者以几名印度政府高级官员的名义创建了电子邮件”。
卡巴斯基指出,它一直在观察到一波利用亚太地区微软办公软件 “CVE-2015-2545漏洞” 的网络间谍攻击,他说,一旦利用该漏洞,它补充说,安装了Danti后门,这随后为威胁参与者提供了对受感染计算机的访问权限,以便他们可以撤回敏感数据。该漏洞已在最后2015年修补,但对这些威胁行为者似乎仍然有用。
卡巴斯基安全网络说,在哈萨克斯坦,吉尔吉斯斯坦,乌兹别克斯坦,缅甸,尼泊尔和菲律宾也发现了一些通过钓鱼电子邮件发送的Danti特洛伊木马。该活动最初是在2月开始时发现的,直到今天才出现。该说明说: “众所周知,白金,ApT16,Evilpost和SpIVY团体已经使用了该漏洞。”
虽然丹蒂的起源尚不清楚,但卡巴斯基实验室的研究人员怀疑该组织与由 “讲中文的黑客” 提供支持的Nettraveler和DragonOK组织有某种联系。
[相关职位]
“我们希望看到更多的事件与这种利用,并继续监测新的攻击浪潮以及与该地区其他攻击的潜在关系。仅在一个漏洞的帮助下进行的攻击浪潮表明了两件事: 首先,威胁行为者往往不会投入很多资源来开发复杂的工具,例如零日漏洞,而1天漏洞几乎可以正常工作。其次,目标公司和政府组织的补丁采用率很低,“亚太地区卡巴斯基实验室研究中心首席安全专家Alex Gostev说,他敦促公司更密切地关注其IT基础设施中的补丁管理。
“CVE-2015-2545错误使攻击者能够使用特制的EpS图像文件执行任意代码。该漏洞利用的严重性很高,因为它使用postScript技术,可以逃避嵌入在Windows中的地址空间布局随机化 (ASLR) 和数据执行预防 (DEp) 保护方法,”卡巴斯基实验室声称。
相关推荐
猜你喜欢