Windows与 Linux 服务器遭开源定制恶意软件攻击

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

ASEC发现针对韩国Windows IIS和Linux系统的复杂攻击,攻击者利用多种恶意软件进行网络间谍和横向渗透。通过文件上传漏洞植入后门,进行系统侦察和权限提升,可能窃取敏感信息或部署勒索软件。建议加强网页服务安全监控。

🎯

关键要点

  • ASEC发现针对韩国Windows IIS和Linux系统的复杂攻击活动。
  • 攻击者使用多种恶意软件,包括WogRAT、MeshAgent和SuperShell。
  • 攻击者通过文件上传漏洞植入网页后门,实现初始访问和命令执行。
  • 攻击者使用扫描工具和标准命令进行系统侦察和权限提升。
  • 部署PowerShell版Ladon和SweetPotato进行令牌权限提升。
  • 安装跨平台反向Shell工具SuperShell,支持多种操作系统。
  • 攻击者滥用合法远程管理工具MeshAgent进行远程控制。
  • 使用WMIExec和Network Password Dump工具进行横向移动和凭据窃取。
  • 攻击活动显示出疑似中文威胁行为者的多阶段、跨平台入侵能力。
  • 建议组织审计文件上传机制,监控网页后门活动,实施纵深防御策略。

延伸问答

这次攻击主要针对哪些系统?

这次攻击主要针对韩国的Windows IIS和Linux系统。

攻击者使用了哪些恶意软件?

攻击者使用了WogRAT、MeshAgent和SuperShell等恶意软件。

攻击者是如何进行初始入侵的?

攻击者通过文件上传漏洞植入网页后门,实现初始访问和命令执行。

攻击者如何提升权限?

攻击者使用PowerShell版Ladon和SweetPotato进行令牌权限提升。

攻击活动的目的是什么?

攻击者可能窃取敏感信息或在完全控制网络后部署勒索软件。

针对这种攻击,有哪些防御建议?

建议审计文件上传机制,监控网页后门活动,并实施纵深防御策略。

➡️

继续阅读