攻击者利用三年前的 Telerik 漏洞部署 Cobalt Strike

据BleepingComputer网站6月15日消息,攻击一个被称为“Blue Mockingbird”的用年攻击者针对 Telerik UI 漏洞来破坏服务器,安装 Cobalt Strike 信标 ,洞部并通过劫持系统资源来挖掘 Monero。攻击
攻击者利用的用年漏洞是 CVE-2019-18935,这是洞部一个严重的反序列化漏洞 ,CVSS v3.1评分高达 9.8 ,攻击可导致在 Telerik UI 库中远程执行 ASP.NET AJAX 的服务器租用用年代码 。
在2020年5月 ,洞部Blue Mockingbird就曾使用同样的攻击手法攻击Microsoft IIS 服务器,而此时距供应商提供安全更新已经过去了一年 ,用年可见该漏洞已被该攻击者反复利用 ,洞部屡试不爽 。攻击
要利用 CVE-2019-18935漏洞 ,用年攻击者必须获得保护目标上Telerik UI序列化的洞部加密密钥,这可通过利用目标 Web 应用程序中的另一个漏洞或使用 CVE-2017-11317 和 CVE-2017-11357 来实现 。亿华云一旦获得密钥,攻击者就可以编译一个恶意 DLL ,其中包含要在反序列化期间执行的代码 ,并在“w3wp.exe”进程的上下文中运行。

Blue Mockingbird 最近的攻击链
在由网络安全公司Sophos最近发现的这起攻击事件中 ,Blue Mockingbird采用了一个现成的概念验证(PoC)漏洞,能够处理加密逻辑并自动进行DLL编译,源码下载其使用的有效载荷是 Cobalt Strike 信标 ,这是一种隐蔽的、合法的渗透测试工具, Blue Mockingbird 以此滥用来执行编码的 PowerShell 命令。

Cobalt Strike 信标配置
为了实现持久性 ,攻击者通过 Active Directory 组策略对象 (GPO) 建立,建站模板它创建计划任务 ,该计划任务写入包含 base64 编码的 PowerShell 的新注册表项中。
该脚本使用常见的 AMSI 绕过技术来规避 Windows Defender 检测 ,以将 Cobalt Strike DLL 下载并加载到内存中。
第二阶段的可执行文件(crby26td.exe)是一个 XMRig Miner,一个标准的开源加密货币矿工 ,高防服务器用于挖掘 Monero ,这是最难追踪的加密货币之一 。
Cobalt Strike 的部署为在受感染的网络内轻松横向移动、进行数据泄露 、帐户接管以及部署更强大的有效负载(如勒索软件)开辟了道路 。
参考来源:https://www.bleepingcomputer.com/news/security/hackers-exploit-three-year-old-telerik-flaws-to-deploy-cobalt-strike/
相关文章
网络威胁与安全之间的竞争正在加速。在全球范围内,网络攻击在2022年增长了38%,去年增长了48%。随着网络攻击的增加,组织需要尽一切努力来应对这些更常见的网络威胁带来的日益严峻的挑战。显而易见的解决2025-12-07
瑞数信息《2023 API安全趋势报告》重磅发布:API攻击持续走高,Bots武器更聪明
如今API作为连接服务和传输数据的重要通道,已成为数字时代的新型基础设施,但随之而来的安全问题也日益凸显。为了让各个行业更好地应对API安全威胁挑战,瑞数信息作为国内首批具备“云原生API安全能力”认2025-12-07
随着大语言模型LLM)开始整合多模态功能,攻击者可能会在图像和音频中隐藏恶意指令,利用这些指令操纵AI聊天机器人例如ChatGPT)背后的LLM对用户提示的响应。在2023年欧洲黑帽大会上表示,研究人2025-12-07
近日,网络安全研究人员发现iOS 16存在一种新的漏洞利用后持久化技术,即使受害者的苹果设备处于离线状态,也可以利用该技术悄无声息地访问该设备。Jamf Threat Labs 的研究人员 Hu Ke2025-12-07
译者 | 李睿审校 | 重楼概述API是一组指导方针和协议,用于促进软件应用程序之间的通信。它概述了软件组件交互的方法,简化了开发和集成系统的过程。微服务架构代表了一种将大型应用程序划分为多个服务的软2025-12-07
瑞数信息入选专用Bot管理代表厂商 Gartner《创新洞察报告:面向IAM的Bot管理》
近日,全球权威IT与顾问咨询公司Gartner发布全新创新洞察报告InnovationInsight: Bot Management for the IAM Leader,该报告主要为负责身份识别和访2025-12-07

最新评论