Windows与 Linux 服务器遭开源定制恶意软件攻击
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
ASEC发现针对韩国Windows IIS和Linux系统的复杂攻击,攻击者利用多种恶意软件进行网络间谍和横向渗透。通过文件上传漏洞植入后门,进行系统侦察和权限提升,可能窃取敏感信息或部署勒索软件。建议加强网页服务安全监控。
🎯
关键要点
- ASEC发现针对韩国Windows IIS和Linux系统的复杂攻击活动。
- 攻击者使用多种恶意软件,包括WogRAT、MeshAgent和SuperShell。
- 攻击者通过文件上传漏洞植入网页后门,实现初始访问和命令执行。
- 攻击者使用扫描工具和标准命令进行系统侦察和权限提升。
- 部署PowerShell版Ladon和SweetPotato进行令牌权限提升。
- 安装跨平台反向Shell工具SuperShell,支持多种操作系统。
- 攻击者滥用合法远程管理工具MeshAgent进行远程控制。
- 使用WMIExec和Network Password Dump工具进行横向移动和凭据窃取。
- 攻击活动显示出疑似中文威胁行为者的多阶段、跨平台入侵能力。
- 建议组织审计文件上传机制,监控网页后门活动,实施纵深防御策略。
❓
延伸问答
这次攻击主要针对哪些系统?
这次攻击主要针对韩国的Windows IIS和Linux系统。
攻击者使用了哪些恶意软件?
攻击者使用了WogRAT、MeshAgent和SuperShell等恶意软件。
攻击者是如何进行初始入侵的?
攻击者通过文件上传漏洞植入网页后门,实现初始访问和命令执行。
攻击者如何提升权限?
攻击者使用PowerShell版Ladon和SweetPotato进行令牌权限提升。
攻击活动的目的是什么?
攻击者可能窃取敏感信息或在完全控制网络后部署勒索软件。
针对这种攻击,有哪些防御建议?
建议审计文件上传机制,监控网页后门活动,并实施纵深防御策略。
➡️