SolarWinds 攻击者开发的新后门 FoggyWeb

961ad0f1a9d67bde813f3a1f2cc3b53e.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软发现SolarWinds 攻击者开发出一款新的利用后后门,用于获得对 Directory Federation Services (AD FS) 服务器的管理员权限。

该恶意软件被称为 “FoggyWeb”,在2021年4月左右已经在使用,可使Nobelium (即APT29) 从受陷服务器中窃取信息并接收和执行其它恶意代码。

AD FS 使本地服务器,支持用于微软环境中的云应用程序的单点登录 (SSO)。因此,它们备受窃取敏感信息的数据盗贼青睐。

微软的高级软件安全工程师 Ramin Nafisi 解释称,“Nobelium 获得凭据并成功攻陷服务器后,恶意人员凭借该访问权限维护持久性并使用复杂的恶意软件和g哦你根据加深其渗透能力。Nobelium 利用 FoggyWeb 远程提取受陷 AD FS 服务器的配置服务器、解密的令牌签名证书和令牌解密证书,并下载和执行其它组件。”

微软目前正在通知所有客户称他们已遭恶意软件攻击,同时督促怀疑自己可能是受害者的其他客户审计整个本地和云基础设施,查找威胁人员可能为维护持久性做出的变更。“

微软还建议组织机构删除用户和app的访问权限,发放新的、强大的凭据。他们还应使用硬件安全模块 (HSM) 阻止 FoggyWeb 窃取敏感信息。Nafisi 给出了加固和保护 AD FS 部署安全的多种技术,包括限制管理员权限、部署多因素认证机制、删除不必要的协议和 Windows 特性,将 AD FS 日志发送给 SIEM,并使用超过25个字符的复杂密码。

SolarWinds 攻击者一直在构建工具集。继攻击中使用的 Sunburst 后门和 Teardrop 恶意软件外,他们还开发出 GoldMax、GoldFinder 和 Sibot 恶意软件实现层级持久性和 EnvyScout、BoomBox、NativeZone 和 VaporRage 用于早期感染阶段。


推荐阅读

微软发现已遭在野利用的 SolarWinds 新0day

微软称 SolarWinds 黑客还在继续攻击 IT 企业

微软:SolarWinds 供应链攻击事件幕后黑手攻击全球24国政府

CISA:企业断网3到5天,赶走网络中的 SolarWinds 黑客

原文链接

https://www.infosecurity-magazine.com/news/solarwinds-attackers-foggyweb/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

2aad0cd8fa80bf7dc2fbb6aa9c225d8a.png

d4e0482a197772f93d473c02a0cca905.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   17d65d9b51540a6ae32e0fd1be0450a2.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值