独家

中国黑客利用零日漏洞在网络设备

疑似China-nexus威胁演员利用最近修补漏洞Fortinet FortiOS ssl vpn作为一个零日攻击瞄准欧洲政府实体和托管服务提供商(MSP)位于非洲。

中国黑客利用零日漏洞在网络设备
北京:中国黑客利用零日漏洞在网络设备,其次是安装定制的植入物,黑客新闻报道。乐动扑克

一个疑似China-nexus演员利用最近修补漏洞的威胁FortinetFortiOS ssl vpn作为一个零日攻击瞄准欧洲政府实体和托管服务提供商(MSP)位于非洲。

最新的研究结果Mandiant公司表明威胁演员设法滥用作为零日漏洞其优势和有针对性的网络间谍行动,违反了黑客新闻报道。乐动扑克

“零日漏洞的利用网络设备,其次是安装定制的植入物,符合中国以前开发的网络设备,“Mandiant公司指出。

遥测国有Mandiant收集的证据表明,剥削发生早在2022年10月,至少近两个月前修复被释放。

”这一事件持续利用apple设备的中国模式,专门用于管理安全目的(例如,防火墙、IDS IPS \电器、等等),“Mandiant公司人员在技术报告中表示。

攻击方式使用一个复杂的后门被称为BOLDMOVE, Linux变体是专门设计用于运行在Fortinet的FortiGate防火墙、黑客新闻报道。乐动扑克

入侵向量的问题涉及到开发cve - 2022 - 42475,出现基于堆的缓冲区溢出漏洞在FortiOS ssl vpn,可能导致未经身份验证的远程代码执行通过专门制作的请求。

本月早些时候,Fortinet透露,未知的黑客团体利用目标政府和其它大型组织的缺点一个通用的Linux移植能够提供额外的载荷和执行命令发送到远程服务器,黑客新闻报道。乐动扑克

”BOLDMOVE,攻击者不仅开发了一个利用,但显示了一个深入的了解系统的恶意软件,服务,日志记录,和无证专有格式,“威胁情报公司Mandiant说。

恶意软件,用C编写的,据说是两者兼而有之窗户和Linux口味,后者能够从文件读取数据的格式,Fortinet专有的技术。元数据分析后门的窗户变异表明,他们编译早在2021年,尽管没有检测到样品在野外,黑客新闻报道。乐动扑克

BOLDMOVE设计进行系统调查和能够接受命令从指挥控制(C2)服务器,允许攻击者执行文件操作,生成一个远程shell,继电器流量通过受感染的主机。

一个扩展的Linux的恶意软件样本有额外的功能禁用和操作日志功能,以避免检测,确凿Fortinet的报告。

“零日”是一个广义的概念,它描述了最近发现的安全漏洞,黑客可以使用攻击系统。“零日”一词指的是事实,供应商或开发人员才刚刚学会的缺陷——这意味着他们有“零天”来修复它。零日攻击发生在黑客利用漏洞之前,开发人员一个机会来解决这个问题。

软件通常有安全漏洞,黑客可以利用造成严重破坏。软件开发人员总是寻找漏洞“补丁”——也就是说,开发一个解决方案,他们发布在一个新的更新。

然而,有时黑客或恶意的演员的漏洞之前,软件开发人员做的。而脆弱性仍然是开放的,攻击者可以利用编写和实现代码。这就是所谓的开发代码。

利用代码可能会导致软件用户的受害者——例如,通过身份盗窃或其他形式的网络犯罪。

遵循和联系我们,脸谱网,Linkedin,Youtube
\"Chinese<\/figure>Beijing: Chinese hackers<\/a> are exploiting zero-day vulnerabilities in networking devices, followed by the installation of custom implants, reported The Hacker News.

A suspected China-nexus threat actor exploited a recently patched vulnerability in
Fortinet<\/a> FortiOS SSL-VPN as a zero-day attack targeting a European government entity and a managed service provider (MSP) located in Africa.

The latest findings from
Mandiant<\/a> indicate that the threat actor managed to abuse the vulnerability as a zero-day to its advantage and breach targeted networks for espionage operations, reported The Hacker News.