您现在的位置是:亿华灵动 > 系统运维
微软称发现奥地利间谍团伙,利用Windows和Adobe 0day攻击欧洲组织
亿华灵动2025-11-26 21:20:36【系统运维】0人已围观
简介7月28日消息,微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF,该软件是基于未知的Windows漏洞开发。当前的受害者包括奥地利、英国和巴拿马等国的律师事务所、银行和战略咨询公司。
7月28日消息,微软微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF,现奥该软件是地利基于未知的Windows漏洞开发。当前的间谍受害者包括奥地利、英国和巴拿马等国的团伙律师事务所、银行和战略咨询公司 。源码库利用

DSIRF声称帮助跨国公司进行风险分析和收集商业情报 。攻击微软威胁情报中心(MSTIC)分析发现,欧洲间谍软件DSIRF利用Windows的组织零日特权升级漏洞和Adobe Reader远程代码漏洞执行攻击 。微软表示,微软DSIRF利用的现奥漏洞目前在更新补丁中已经修补。在内部 ,地利微软以代号KNOTWEED对DSIRF进行追踪,建站模板间谍并表示该公司还与SubZero恶意软件的团伙开发和销售有关 。
MSTIC发现DSIRF与恶意软件之间有多种联系,利用包括恶意软件使用的命令和控制基础设施直接链接到DSIRF 、一个与DSIRF相关的GitHub账户被用于一次攻击、发给DSIRF的代码签名证书被用于签署一个漏洞。模板下载
攻击中出现的CVE-2022-22047漏洞能从沙盒中逃脱。微软解释 ,该漏洞链开始时 ,从沙盒中的Adobe Reader渲染器进程写入一个恶意DLL到磁盘 。然后,CVE-2022-22047漏洞被用来瞄准一个系统进程 ,通过提供一个应用程序清单,高防服务器其中有一个未记录的属性,指定恶意DLL的路径 。当系统进程下一次生成时 ,恶意激活上下文中的属性被使用,恶意DLL从给定的路径加载,云计算从而执行系统级代码 。
调查人员已经确定了DSIRF控制下的一系列IP地址 ,该基础设施主要由Digital Ocean和Choopa托管,至少从2020年2月开始就积极为恶意软件提供服务 ,并持续到现在 。
微软建议保持最新的补丁和恶意软件检测,并注意破坏后的服务器租用行动,如凭证转储和启用明文凭证 。
很赞哦!(99614)
相关文章
- 传统 IT 与关键基础设施网络安全风险评估对比
- 适马100-400mm镜头测评(适马100-400mmF5-6.3DGOSHSMContemporary镜头的性能与应用)
- 诺基亚1520电池续航能力如何?(探寻诺基亚1520电池性能及优化方法)
- 苹果系统如何重装win7系统教程(详细教你在苹果系统上重装win7系统的方法)
- 无线网络安全的12个优秀实践
- 以银灿量产工具教程(一站式学习以银灿量产工具的全面教程)
- 安卓手机电容屏怎么防止屏幕失灵?
- 深入解析D-LinkDIR-817LW(一款高速稳定的无线网络利器)
- 黑客再度盯上LinkedIn,众多用户账号被盗
- 小辣椒Q6全网通——性价比之王(一款平民级全网通手机的全面评测)







