近日,網絡安全領域的一則消息引發廣泛關注。俄羅斯網絡安全公司卡巴斯基發布報告稱,疑似國家支持的黑客組織ToddyCat竟利用網絡安全公司ESET軟件中的漏洞,向目標設備秘密植入惡意代碼,開展惡意攻擊活動。
此次被利用的漏洞編號為CVE-2024-11859,其危害性不容小覷。該漏洞允許攻擊者將惡意動態鏈接庫(DLL)植入目標設備,并通過ESET殺毒軟件執行這一惡意DLL。一旦惡意代碼在設備后臺成功運行,便能輕松繞過系統警報,且在研究過程中未被檢測到,猶如一顆“隱形炸彈”,隨時可能對設備安全造成嚴重威脅。
總部位于斯洛伐克的ESET公司在四月初發布公告,確認了這一漏洞的存在,并迅速發布修復程序。ESET將該漏洞描述為中等嚴重程度問題,CVSS評分為6.8分(滿分10分),同時敦促用戶及時更新系統,以防止潛在攻擊。不過,目前尚不清楚是否有用戶因該漏洞遭受攻擊,也不清楚具體攻擊目標是誰。ESET在向相關媒體發表評論時表示,尚未發現該漏洞在野外被利用。
卡巴斯基將此次攻擊歸因于黑客組織ToddyCat。自2020年以來,該組織一直十分活躍,以針對政府和軍事組織竊取敏感數據而“臭名昭著”。在攻擊過程中,ToddyCat將一種名為TCDSB的新工具加載到受害者設備上,并將其偽裝成合法的DLL文件。TCDSB基于已知工具EDRSandBlast,網絡犯罪分子常利用該工具繞過安全防護。黑客可能對原始代碼進行了修改,擴展了惡意軟件功能,使其能夠更改操作系統關鍵組件并禁用系統警報,從而在用戶毫無察覺的情況下實施攻擊。
盡管俄羅斯研究人員尚未將ToddyCat歸因于任何特定國家,但之前的報告顯示,該組織針對歐洲和亞洲的高知名度實體以及臺灣和越南的數字基礎設施。其他研究甚至將ToddyCat與“中國間諜活動”聯系起來。ESET對此表示,這種技術并未提升權限,即攻擊者本身就需要管理員權限才能執行此次攻擊。
卡巴斯基在早些時候描述的一次攻擊中提到,ToddyCat針對亞太地區的政府服務部門竊取“大量數據”。一旦進入受害者網絡,該組織便使用各種隧道技術竊取數據,包括入侵VPN軟件和利用合法的云提供商。通過使用不同的隧道技術,ToddyCat旨在確保如果一種竊取數據的方法失敗,其他方法仍然可用,其手段之狡猾令人擔憂。
此次事件再次為網絡安全敲響了警鐘,軟件漏洞的潛在風險不容忽視。各方需共同努力,加強安全防護,以應對日益嚴峻的網絡安全挑戰。
本公眾號所發布的文章皆源自于互聯網轉載或作者投稿并授予的原創作品,文章末尾有詳細出處標注,其內含內容及圖片之版權均屬于原網站或作者本人,本公眾號對此不持立場,若發現有非故意侵權或轉載失當之處,敬請隨時聯系我們進行妥善處理!文章來源:https://www.therecord.media
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明