黑客利用向日葵漏洞部署 Sliver C2 框架

The 黑客Hacker News 网站披露,AhnLab 安全应急响应中心发现某些网络攻击者正在利用向日葵中存在的利用安全漏洞,部署 Sliver C2 框架,向日以期开展后续“入侵攻击”活动 。葵漏框架

安全研究人员指出,洞部网络攻击者不仅仅使用了 Sliver 后门 ,黑客还部署了 BYOVD(自带易受攻击的利用驱动程序)恶意软件 ,服务器租用意图破坏安全产品并安装反向 shell。向日
整个攻击链条中,葵漏框架攻击者首先利用向日葵 v11.0.0.33 及更早版本中存在的洞部两个远程代码执行漏洞 CNVD-2022-03672 和 CNVD-2022-10270 获得权限,然后传送 Sliver 或其它类似 Gh0st RAT 和 XMRig 的黑客恶意加密货币挖矿软件。
攻击者“武器化”向日葵中存在的利用安全漏洞在一个案例中 ,免费模板研究人员发现攻击者疑似将向日葵漏洞“武器化” 。向日首先利用向日葵软件漏洞安装了一个 PowerShell 脚本 ,葵漏框架该脚本又利用 BYOVD 技术使系统中安装的洞部安全软件失去作用 ,最后再使用 Powercat 投放一个反向 shell 。
注 :BYOVD 技术滥用合法但易受攻击的 Windows 驱动程序 mhyprot2.sys,该驱动程序经过有效证书签名,源码下载能够获得更高的权限并终止系统防病毒进程 。

值得注意的是,此前 Trend Micro 曾透露 Genshin Impact(原神)游戏的反作弊驱动程序也被用来部署勒索软件,研究人员强调,香港云服务器目前尚未确认两者是否由同一批攻击者所为 ,后续一份日志显示,攻击者是通过向日葵 RCE 漏洞 ,在受害系统上安装了一个 Sliver 后门。
这一发现证实 ,威胁攻击者正在准备采用基于 Go 语言编写的模板下载合法渗透测试工具 Sliver 作为 Cobalt Strike 和 Metasploit 的替代品。
最后 ,研究人员指出 ,Sliver 提供了账户信息窃取、内部网络横移 、企业内网越界等和 Cobalt Strike 类似的功能。建站模板
相关文章
由于网络安全是一个充满活力,甚至令人恐惧的领域,下面小编给大家列出2023年十大网络安全预测,希望能帮助到各位。1.物联网遭受攻击预测2023年将出现物联网设备和传感器的入侵。我们必须像网络罪犯一样思2025-12-07
网络安全专业人员已经对数据泄露以及如何最好地保护他们的雇主免受攻击而失眠。现在他们有另一个噩梦要强调——如何发现深度伪造。Deepfakes 是不同的,因为攻击者可以轻松地使用数据和图像作为武器。使用2025-12-07
新型Linux僵尸网络RapperBot暴力破解SSH服务器
近日,FortiGuard实验室的研究人员发现了一种新型物联网IoT)僵尸网络“RapperBot”,自2022年6月中旬以来就一直处于活动状态。该僵尸程序从原始Mirai僵尸网络中借用了大部分代码,2025-12-07
勒索团伙爆出芯片巨头AMD 450Gb数据泄露,疑似黑客「撕票」
最近,一个勒索团伙表示,手里握有从AMD那儿黑来的450Gb数据。等等...这信息量属实有点大...Cimpanu发推表示RansomHouse声称手头握有芯片制造商AMD的大量数据。但是被黑的数据还2025-12-07
Gartner发布2022云Web应用程序和API保护魔力象限
8月30日,知名咨询机构Gartner发布2022云Web应用程序和API保护魔力象限。当前,云Web应用程序和API保护市场迅速增长。Gartner预测,到 2024 年,70%实施多云战略的企业将2025-12-07
快进到今天,任何人都可以在暗网上购买和部署负担得起的勒索软件即服务 (RaaS) 工具包,并且由于云和移动技术的依赖,攻击者有无数渠道可以渗透到组织中。发起勒索软件攻击都是为了分散获取权限。由于员工现2025-12-07

最新评论