首页 » 99链接平台 » Blue Mockingbird Monero-Mining竞选活动针对Web应用程序(攻击者应用程序执行研究人员载荷)

Blue Mockingbird Monero-Mining竞选活动针对Web应用程序(攻击者应用程序执行研究人员载荷)

admin 2024-11-28 23:33:54 0

扫一扫用手机浏览

文章目录 [+]

安全公司Red Canary的研究人员发现了一个名为Blue Mockingbird的门罗币加密货币开采活动,该活动利用了基于ASP.NET框架的Web应用程序中的CVE-2019-18935漏洞。

反序列化漏洞CVE-2019-18935可能被攻击者利用以实现远程代码执行,它影响ASP.NET AJAX的Progress Telerik UI,并且在美国国家安全局和澳大利亚信号局(ASD)的联合报告中也提到了该问题。
)警告攻击者越来越多地利用易受攻击的Web服务器来部署Web Shell。

仅当通过单独的攻击获得加密密钥时,才可以利用此问题,这意味着攻击者必须在其活动中链接更多的攻击。

Blue Mockingbird Monero-Mining竞选活动针对Web应用程序(攻击者应用程序执行研究人员载荷) 99链接平台
(图片来自网络侵删)

“ Blue Mockingbird是我们在观察到的一系列类似活动中使用的名称,这些活动涉及Windows系统上动态链接库(DLL)形式的Monero加密货币挖掘有效载荷。
” 阅读Red Canary专家发布的报告。
“他们通过利用面向公众的Web应用程序(特别是那些使用Telerik UI for ASP.NET的Web应用程序,然后通过多种技术执行和持久化)来实现初始访问”

黑客将针对ASP.NET的Telerik UI的易受攻击的版本作为目标,以将XMRig Monero挖掘有效负载部署为Windows系统上的DLL。
专家还注意到,一旦破坏了系统,攻击者就会尝试横向移动。

根据专家的说法,蓝色知更鸟运动的历史可以追溯到2019年12月,目前仍在进行中。

研究人员观察到三种不同的用途:

用rundll32.exe执行,显式调用DLL导出fackaaxv;使用/ s命令行选项使用regsvr32.exe执行;使用配置为Windows服务DLL的有效负载执行。

分析继续说:“每个有效载荷都附带了一个常用的Monero采矿域的标准列表以及一个Monero钱包地址。
” “到目前为止,我们已经确定了Blue Mockingbird使用的两个钱包地址正在积极流通。
由于门罗币的私人性质,我们看不到这些钱包的余额来评估其成功。

为了获得持久性,攻击者首先使用不同的技术提升特权(使用JuicyPotato漏洞将特权从IIS应用程序池身份虚拟帐户升级为NT Authority \ SYSTEM帐户,使用Mimikatz工具窃取访问凭据)。

然后,攻击者使用多种持久性技术,包括使用COR_PROFILER COM劫持来执行恶意DLL并恢复防御者删除的项目。

Blue Mockingbird威胁参与者通过提升特权并使用远程桌面协议(RDP)访问特权系统,并使用Windows资源管理器将恶意有效载荷部署到远程系统来横向移动。

研究人员推测,攻击者的工具包仍在积极开发中。

“对于缓解措施,重点在于修补Web服务器,Web应用程序以及应用程序的依赖项。
Blue Mockingbird使用的大多数技术都会绕过白名单技术,因此最好的方法是禁止初始访问。
考虑在您的环境中建立Windows计划任务的基准,以了解整个企业的正常情况。
” 总结报告。

研究人员还在已发表的分析中包括了危害指标(IoC)。

相关文章

女员工瞬间慌了神(领导齐鲁万元锦旗公司)

1月25日,看着挂在墙上的锦旗,丁勇明白,他肩上的担子更重了。丁勇是莘县公安局莘州派出所副所长,几天前,一名女子将一面制作精良的锦...

99链接平台 2024-12-07 阅读107 评论0