聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

火眼(FireEye) 旗下的调查公司 Mandiant 发布报告称,朝鲜黑客组织 UNC1945 利用 Oracle Solaris 操作系统中的一个 0day 入侵企业网络。

报告指出,UNC1945 的常规目标包括电信、金融和咨询问题。

老面孔,新0day

Mandiant 公司表示,虽然 UNC1945 可追溯至2018年,但直到今年早些时候因为利用 Oracle Solaris 操作系统中的一个0day 才引起他们的注意。

该0day 的编号是 CVE-2020-14871,存在于 Solaris Pluggable Authentication module (PAM) 中,可使 UNC1945 绕过认证程序并在遭暴露的 Solaris 服务器上安装后门 SLAPSTICK。

Mandiant 公司表示,之后黑客使用该后门当作入口点,在企业网络中启动侦察活动并横向移动到其它系统中。为避免被检测到,该组织下载并安装了运行 Tiny Core Linux OS 其中一个版本的 QEMU 虚拟机。

这个自定义 Linux 虚拟机通过多款黑客工具预装如网络扫描器、密码转储器、exploit以及侦察工具集,可使 UNC1945 扫描企业内部网络中的弱点并横向移动到多个系统中,而不管机器运行的是 Windows 还是基于 *UIX 的系统。

Mandiant 表示发现UNC 1945 使用了多种开源渗透测试和安全工具,同时也使用了恶意软件链。这些开源工具集表示 Mimikatz、Powersploit、Responder、Procdump、CrackMapExec、PoshC2、Medusa 和 JBoss 漏洞扫描器,这些都是网络安全圈子熟知的工具。

但是,UNC1945 还展示了创建以及运行自定义恶意软件的能力。Mandiant 认为 UNC1945 的入侵活动和各种新旧恶意软件链之间存在关联,如 EVILSUN、LEMONSTICK、LOGBLEACH、OKSOLO、OPENSHACKLE、ProxyChains、PUPYRAT(即 Pupy)、STEELCORGI、SLAPSTICK、TINYSHELL等。

$3000从黑市购买的 0day?

Mandiant 认为 UNC1945 从公开的黑客论坛上购买了 EVILSUN(可使他们利用该 Solaris 0day 并植入 SLAPSTICK 后门)。

该公司指出,他们在2020年4月某黑市网站上发现了以3000美元出售“Oracle Solaris SSHD 远程 root exploit” 的广告。该公司表示,在一次调查中发现该漏洞遭利用的迹象后,在今年早些时候将该 0day 漏洞告知 Oracle。Oracle 在十月份发布的安全补丁中修复了该漏洞。

Mandiant 公司表示,虽然 UNC1945已经活跃多年,他们在一次已证实的安全事件中发现了该 Solaris 0day,但这不意味着该 0day 未被用于攻击其它企业网络。它“并未发现数据提取的证据,因此无法判断UNC1945 组织发动入侵活动的目标”。

在该组织发动的其中一次入侵活动中,将恶意软件部署为最终的 payload,但Mandiant 公司并未将该勒索软件攻击直接和 UNC1945 组织联系在一起,因为“可能该受害者环境的访问权限被出售给了其它组织”。

完整报告请见:https://www.fireeye.com/blog/threat-research/2020/11/live-off-the-land-an-overview-of-unc1945.html

推荐阅读

Oracle EBS 两个严重漏洞可导致企业金融记录遭篡改

奇安信代码卫士帮助微软和 Oracle 修复多个高危漏洞,获官方致谢

朝鲜黑客被指攻击美国国防和航空航天业

朝鲜 Lazarus 黑客被指利用多平台恶意软件框架发动攻击

原文链接

https://www.zdnet.com/article/hacker-group-uses-solaris-zero-day-to-breach-corporate-networks/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 觉得不错,就点个 “在看” 吧~

朝鲜黑客被指从黑市购买Oracle Solaris 0day,入侵企业网络相关推荐

  1. 朝鲜 APT37被指发动软件供应链攻击,瞄准股票投资人

     聚焦源代码安全,网罗国内外最新资讯! 本周发布的一份报告指出,朝鲜黑客组织 Thallium(即 APT37)专门针对一家私有股票投资通讯服务发动软件供应链攻击. 目前,该组织主要依靠钓鱼攻击如通过 ...

  2. 朝鲜国家黑客被指利用 LinkedIn 攻击欧洲航空公司和军队企业

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 ESET 公司在虚拟世界安全大会上指出,臭名昭著的朝鲜国家黑客组织 Lazarus Group 利用 LinkedIn 攻击欧洲航空航 ...

  3. 朝鲜黑客伪装成三星招聘人员诱骗安全研究员,或发动供应链攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 上周,谷歌发布<威胁局势>报告指出,朝鲜国家黑客伪装成三星招聘人员,向出售反恶意软件软件的韩国安全企业的员工发送虚假工作邀约. 谷歌 ...

  4. 研究人员获得了朝鲜黑客组织使用的命令服务器

    在一项罕见的举动中,政府官员已经向安全研究人员提供了一个被认为是朝鲜黑客用于去年发动数十次针对性袭击的被扣押的服务器. 该服务器被称为Operation Sharpshooter,用于提供针对政府,电 ...

  5. oracle 值安全性,Oracle Solaris 11 安全性預設值

    Oracle Solaris 11 安全性預設值 安裝之後,在其他安全性功能當中,Oracle Solaris 會保護系統免於遭受入侵,並會監視登入嘗試. 系統存取權會受到限制和監視 初始使用者和 r ...

  6. 注册oracle驱动,注册设备 ID - 编写适用于 Oracle® Solaris 11.2 的设备驱动程序

    注册设备 ID 通常,驱动程序在其 attach(9E) 处理程序中初始化和注册设备 ID.如上所述,驱动程序负责注册永久设备 ID.同时,驱动程序可能需要处理可直接提供唯一 ID (WWN) 的设备 ...

  7. Oracle原理:11g中的网络配置

    目录 1.11g的网络连接方式 2.   11g中网络配置的主要文件 3.静态注册和动态注册 4.netca和netManager 1.11g的网络连接方式 在WINDOWS下,安装完Oracle会自 ...

  8. Oracle Solaris 11 Express发布了

    甲骨文Solaris 11 Express操作系统在Solaris 10的基础上进一步加强了各种功能,Solaris 11 Express将为关键的企业系统环境提供最佳的UNIX体验(与之相对应的是O ...

  9. Java EE与Java SE:Oracle是否放弃了企业软件?

    Java Enterprise Edition是全球Java社区中最大的困惑来源之一. 就像<星球大战>和<星际迷航 >之间的区别一样,对于"原力觉醒"是他 ...

最新文章

  1. python进行矩阵计算公式_纯python进行矩阵的相乘运算的方法示例
  2. B端设计指南-表格设计的常见问题
  3. 201024阶段二Linux
  4. ajax实现翻书效果,jQuery实现手机版页面翻页效果的简单实例
  5. mysql 慢查询开启
  6. ftps(ftp+ssl)
  7. 印花固浆在水性印花中的作用
  8. bzoj 1669: [Usaco2006 Oct]Hungry Cows饥饿的奶牛
  9. 手机号码归属地查询,手机号码归属地批量查询
  10. RK61 RGB 蓝牙双模键盘使用说明
  11. 使用JavaScript删除HTML元素
  12. java分布式框架-JDF
  13. 微信小程序播放背景音乐
  14. TF-IDF算法加权
  15. 模式源于生活:代理模式---中介租房
  16. 徽章系列3: Travis CI 的使用
  17. Java8中Optional的基础使用和实践
  18. 《云云众声》第102期:直接上干货 聊聊业界最火 HPC和云计算
  19. python适合几年级开始学英语_中国小学几年级开始学习英语
  20. Android中的全量更新、增量更新以及热更新

热门文章

  1. javascript 取table中内容
  2. 排序类.不管什么类型都能排
  3. --num 与 num-- 的区别
  4. JSP中文件上传的关键步骤
  5. 如何让隐藏在大数据背后的价值发挥出来?
  6. Lua之table(表)
  7. X-NUCA全国高校网安联赛7月训练题解
  8. shiro filter
  9. Macaron的注入struct
  10. python 3.3.3 字面量,正则,反斜杠和原始字符串