最新文章:

首页 安全新闻

.NET框架0Day漏洞CVE-2017-8759 已有攻击者利用其传播FinFisher恶意软件

发布时间:2017年09月17日 评论数:抢沙发 阅读数:25200816

    • 微软9月补丁修复了一个 0Day漏洞 ,目前已有安全公司监测到,有攻击者利用该0Day漏洞向讲俄语的个人传播FinFisher 恶意软件 。该漏洞由FireEye 研究人员向微软提报,漏洞ID为 CVE-2017-8759, 漏洞影响. NET 框架, 特别是 SOAP WSDL (Web 服务描述语言) 分析器。攻击者想办法让目标用户打开特制的文档或应用程序, 就可以利用该安全漏洞进行 远程代码执行 。 攻击者利用.NET 0Day漏洞传播FinFisher 恶意软件 在 FireEye 所观察到的攻击中, 威胁行为者通过恶意文档利用该漏洞, 在部署最终有效Payload之前下载了几个组件--FinFisher 的变种。 FinFisher, 也被称为 FINSPY 和 WingBird, 是一个合法的拦截工具, 其开发商声称只出售给政府。然而, 研究人员在许多场合发现, 该工具被某些国家利用,作为在人权和公民自由方面的间谍软件。 在 FireEye 最近观察到的攻击中, 一个威胁行为者通过一个名为 "Проект. doc" (俄语中的"项目") 的文件来传递间谍软件。这家安全公司以适度的信心表示, 一个由国家赞助的团体发起了这次袭击, 目的是刺探俄语用户。 FireEye分析了利用.NET 0Day漏洞的攻击 FireEye 研究人员在一篇博文中说: " [这种变体的 FinFisher] 利用大量模糊的代码, 使用内置的虚拟机 (除其他分析对抗技术), 使逆向分析更加困难。" 不像其他的分析对抗技术, 它解析自己的完整路径, 并搜索其自己的 MD5 哈希的字符串表示形式。许多资源 (如分析工具和沙盒) 将文件/示例重命名为其 MD5 哈希, 以确保唯一的文件名。 虽然微软对 CVE-2017-8759 的公告所包含的信息不多, 但FireEye 的博客帖子包含许多技术细节。 https://www.fireeye.com/blog/threat-research/2017/09/zero-day-used-to-distribute-finspy.html 今年早些时候, 卡巴斯基注意到一个中东的攻击者 "BlackOasis"利用微软Office 0Day (CVE-2017-0199 )传播 FinFisher 恶意软件。FireEye 也发现了攻击利用 CVE-2017-0199 提供 FinFisher 今年早些时候, 安全公司认为 CVE-2017-8759 可能也被其他组织使用, 虽然目前没有证据支持这一理论。
二维码加载中...
本文作者:KIng、传康      文章标题: .NET框架0Day漏洞CVE-2017-8759 已有攻击者利用其传播FinFisher恶意软件
本文地址:http://blog.king-safe.cn/post-10.html
版权声明:若无注明,本文皆为“传康Blog- 致力关注于黑客技术、黑客资源、网络信息安全”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论