您现在的位置是:亿华灵动 > 网络安全
俄罗斯称利用WinRAR 漏洞的攻击活动与乌克兰有关
亿华灵动2025-11-26 18:13:34【网络安全】8人已围观
简介据总部位于莫斯科的网络安全公司F.A.C.C.T.称,他们发现了一个与乌克兰有关联的新黑客组织,该组织至少从今年1月以来就开始运作。F.A.C.C.T.将该组织命名为 PhantomCore,并将一种
据总部位于莫斯科的俄罗网络安全公司F.A.C.C.T.称,他们发现了一个与乌克兰有关联的利用漏洞新黑客组织,该组织至少从今年1月以来就开始运作。攻动乌

F.A.C.C.T.将该组织命名为 PhantomCore,击活并将一种以前未具名的克兰远程访问恶意软件标记为 PhantomRAT 。他们声称黑客利用了Windows文件存档工具WinRAR中的有关一个已知漏洞,该漏洞被鉴定为 CVE-2023-38831 。俄罗
F.A.C.C.T 表示,香港云服务器利用漏洞PhantomCore 使用的攻动乌策略与之前利用该漏洞的攻击不同 ,黑客是击活通过利用特制的 RAR 存档执行恶意代码 ,而非之前观察到的克兰 ZIP 文件。
为了将 PhantomRAT 传送到受害者的有关系统中,黑客使用了网络钓鱼电子邮件 ,亿华云俄罗其中包含伪装成合同的利用漏洞 PDF 文件 ,其中的攻动乌可执行文件只有在受害者使用低于 6.23 版本的 WinRAR 打开 PDF 文件时才会启动。在攻击的最后阶段 ,感染了PhantomRAT的系统能够从命令和控制(C2)服务器下载文件 ,并将文件从受感染的主机上传到黑客控制的服务器租用服务器 。
此外,在攻击活动期间,黑客可以获得包括主机名 、用户名、本地 IP 地址和操作系统版本在内的信息 ,以帮助黑客进行进一步的攻击 。
在分析过程中还发现了三个PhantomRAT的测试样本,免费模板根据F.A.C.C.T.的说法 ,这些样本是从乌克兰上传的。“我们可以有一定程度的信心说 ,进行这些袭击的攻击者可能位于乌克兰境内 ,“研究人员说 。
Check Point在调查了该报告和有问题的云计算漏洞后 ,指出存档中的特定样本仅针对 64 位系统 ,在其他攻击中,有效载荷可能会有所不同,如果攻击者需要 ,也可能会同时影响 32 位和 64 位系统 。
微软威胁情报战略主管 Sherrod DeGrippo 表示,该公司以前没有观察到 F.A.C.C.T. 认为属于该组织的具体活动,但该漏洞已被网络犯罪分子和国家支持的源码下载APT组织广泛利用 。
很赞哦!(4)
热门文章
站长推荐
友情链接
- Excel表格中将竖列数据求和的方法教程
- 如何使用苹果屏幕镜像进行安装(从零开始教你如何使用苹果屏幕镜像安装Mac系统)
- 共享实时位置怎么修改
- Excel批量在空白单元格中填充数字0的方法
- 手机开免提对方听不到声音怎么回事
- 荣耀畅玩平板LTE(高性能配置,超长续航,LTE网络支持,满足多场景需求)
- 昂达B75手机的功能和性能介绍(一款全面的智能手机,让你爱不释手)
- excel超出设置值显红色的设置教程
- 夏新录音笔的优劣势及使用体验(解析夏新录音笔的功能特点、录音效果及用户评价)
- 手机回收站删除照片恢复妙招(一键找回已删除的手机照片,让珍贵回忆不再消失) 企业服务器亿华云香港物理机网站建设b2b信息平台源码库云服务器







