APT组织DarkCasino的燎原之火,WinRAR零日漏洞CVE-2023-38831的利用现状

💡 原文中文,约9500字,阅读约需23分钟。
📝

内容提要

新型APT组织DarkCasino利用WinRAR漏洞CVE-2023-38831对政府等重点目标实施攻击,以交易账单为诱饵的漏洞利用文件预示着更多用户会受到攻击。建议加固CVE-2023-38831漏洞的防御能力,扼杀初始入侵阶段。

🎯

关键要点

  • 新型APT组织DarkCasino利用WinRAR漏洞CVE-2023-38831对政府等重点目标实施攻击。

  • DarkCasino组织是一个以经济利益为驱动的APT组织,主要目标为加密货币交易平台、线上赌场等。

  • CVE-2023-38831是WinRAR软件的任意执行漏洞,已被多个APT组织利用进行网络钓鱼攻击。

  • DarkCasino的攻击活动频繁,利用用户的贪婪心理进行钓鱼攻击,构建诱饵文件吸引受害者。

  • DarkCasino的攻击流程包括漏洞利用、载荷释放和木马执行三个阶段,使用的木马为DarkMe。

  • 多个APT组织如DarkPink、Konni和GhostWriter也利用CVE-2023-38831漏洞进行攻击。

  • 伏影实验室建议加固对CVE-2023-38831漏洞的防御能力,以防止初始入侵阶段的攻击。

  • 未来可能会有更多WinRAR用户受到该漏洞利用的攻击,尤其是以中文文档作为诱饵的情况。

➡️

继续阅读