黑客利用向日葵漏洞部署 Sliver C2 框架
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
AhnLab安全应急响应中心发现攻击者正利用向日葵中存在的安全漏洞,部署Sliver C2框架,以及BYOVD恶意软件,意图破坏安全产品并安装反向shell。研究人员发现攻击者将向日葵漏洞“武器化”,使用Powercat投放反向shell。Sliver提供账户信息窃取、内部网络横移等功能,作为Cobalt Strike和Metasploit的替代品。
🎯
关键要点
- AhnLab安全应急响应中心发现攻击者利用向日葵中的安全漏洞进行攻击。
- 攻击者部署了Sliver C2框架和BYOVD恶意软件,意图破坏安全产品并安装反向shell。
- 攻击者利用向日葵 v11.0.0.33及更早版本中的远程代码执行漏洞获得权限。
- 研究人员发现攻击者将向日葵漏洞“武器化”,使用PowerShell脚本和BYOVD技术。
- 攻击者通过合法的驱动程序mhyprot2.sys获得更高权限,终止系统防病毒进程。
- 尚未确认Genshin Impact的反作弊驱动程序与此次攻击是否由同一批攻击者所为。
- 攻击者通过向日葵RCE漏洞安装Sliver后门,准备使用Sliver作为Cobalt Strike和Metasploit的替代品。
- Sliver提供账户信息窃取、内部网络横移等功能,与Cobalt Strike类似。
➡️