据SecurityaffAIrs网站消息,具有俄罗斯背景的黑客组织UAC-0099正在利用WinRAR中的一个零日漏洞(已修复,编号CVE-2023-38831)对乌克兰传播LONEPAGE恶意软件 。
【俄黑客组织利用WinRAR漏洞攻击乌克兰】实际上,自2022年中旬以来 , UAC-0099一直在对乌克兰境外公司的员工进行攻击 。直到2023年5月 , 乌克兰计算机紧急响应团队CERT-UA发出警告,称UAC-0099对乌克兰的国家机构和媒体代表进行了网络间谍攻击 。
至今 , “UAC-0099”又对乌克兰发起了新一轮新攻击 。
LONEPAGE恶意软件投放流程8月初,UAC-0099组织冒充利沃夫市法院使用ukr.NET电子邮件服务向乌克兰用户发送了网络钓鱼邮件 。该组织使用了不同的感染途径,将HTA、RAR和LNK文件作为附件进行网络钓鱼攻击,最终目的是完成Visual Basic 脚本(VBS)恶意软件LONEPAGE的部署 。
一旦部署成功,该组织可以通过这段恶意代码检索乌克兰用户额外的有效载荷,包括键盘记录器和信息窃取工具 。
文章插图
Deep Instinct在发布的报告中写道,攻击者创建了一个带有良性文件名的压缩文件 , 并在文件扩展名后面加了一个空格——例如,“poc.pdf ” 。该压缩文件中包含一个同名的文件夹,也包括了那个空格(在正常情况下这是不可能的,因为操作系统不允许创建一个具有相同名称的文件) 。在这个文件夹里还有一个附加文件,名称与良性文件相同,名称后面同样加了一个空格,是一个“.cmd”扩展名 。
报告指出,如果用户在一个没有更新补丁的WinRAR版本中打开这个压缩文件,并尝试打开那个良性文件,实际上电脑会运行那个“.cmd”扩展名的文件 。这样 , 攻击者就能执行恶意命令了 。
研究人员表示,这种攻击技巧甚至能够欺骗那些精通安全的受害者 。不过,关于UAC-0099组织利用WinRAR的漏洞CVE-2023-38831这一问题的概念验证(POC)已在Github上发布,且在2023年8月2日发布的WinRAR 6.23版本修复了这一漏洞 。
报告总结道:“‘UAC-0099’使用的战术虽简单,但却十分有效 。尽管最初的感染途径不同,但核心感染方式是相同的——他们依赖于PowerShell和创建一个执行VBS文件的计划任务,利用WinRAR投放LONEPAGE恶意软件,因为有些人即使在有自动更新的情况下,也不会及时更新他们的软件 。而WinRAR需要手动更新,这意味着即使补丁可用,许多人安装的可能也是一个有漏洞的WinRAR版本 。”
翻译自:
https://securityaffairs.com/156381/hacking/uac-0099-apt-exploits-winrar-flaw.html
推荐阅读
- 乌克兰告急!俄罗斯打响敖德萨争夺战,泽连斯基承认大势已去!
- 白俄罗斯国情简介,俄罗斯国情100题
- 俄罗斯奇异的甜菜化妆术
- 《黑客帝国》演员今非昔比,男主面容已失去昔日光彩!
- 作为一名黑客/安全专家,应该掌握什么技能?熟悉哪些软件/工具?
- 1300万次攻击!求职招聘类APP遭黑客攻击 个人信息被泄露
- 如何优雅的组织Golang项目结构
- 许可馨:曾扬言将全部资产都捐给反华组织,获得下场简直大快人心
- 联合国国际组织人才培养在线项目有用吗
- 巴黎名媛舞会水分太高!埃塞俄比亚公主占C位,甄子丹儿女放不开