谷歌:国家黑客组织仍然在利用IE 0day

c5386a919482f9d58173a86e879a9427.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌威胁分析团队 (TAG) 披露称,朝鲜黑客组织APT37 利用此前未知的 IE 0day漏洞,通过恶意软件感染位于韩国的目标。

0572416745e365e6bc45500684fae205.gif

谷歌TAG 今年10月31日发现了该攻击,当时韩国的多个提交人员在VirusTotal网站上传了恶意微软Office 文档 “221031 首尔龙山区梨泰院事件响应情况 (06:00).docx”。一旦在受害者设备打开,该文档就会在下载使用IE渲染远程HTML的RTF远程模板后交付未知payload。远程加载交付该exploit的HTML内容可使攻击者利用该IE 0day,即使目标的默认浏览器并非IE。

该漏洞 (CVE-2022-41128) 是因为IE浏览器的JavaScript 引擎中的一个弱点造成的,它可导致攻击者在渲染恶意构造的网站时执行任意代码。微软在上个月的补丁星期二中将其修复,并在5天后分配CVE编号。

d82b04d68f94909ae7c9dfa1c0811c2d.gif

恶意软件信息无法获取

621a3ae465bccce76b6f1f8f42e6d017.gif

虽然谷歌TAG团队无法分析朝鲜黑客组织分发在韩国目标计算机上的最终恶意payload,但该黑客组织被指在攻击中部署大量恶意软件。

谷歌研究人员指出,“即使我们并未恢复最终的payload,但我们此前观察到该威胁组织传播大量植入如 ROKRAT、BLUELIGHT和DOLPHIN。APT37 植入一般利用合法云服务作为C2信道,并提供后门能力。”

APT37已活跃10年的时间,至少活跃于2012年,此前曾被火焰公司认为受朝鲜政府支持。该黑客组织主要攻击与朝鲜政权存在利益关系的个体,包括持不同政见者、外交官、记者、人权活动家和政府员工。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌紧急修复今年已遭利用的第9个0day

谷歌紧急修复已遭利用的Chrome 0day

谷歌Chrome紧急修复已遭利用的 V8类型混淆0day

苹果修复已遭利用的第9枚0day

苹果修复已遭利用的第9枚0day

原文链接

https://www.bleepingcomputer.com/news/security/google-state-hackers-still-exploiting-internet-explorer-zero-days/

题图:Pexels License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ffd52a5648ae23c3e8051fe684add60c.jpeg

55f64a95197b8d89264a0337655924fc.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   28af0691a925d0b393e5e61973cab9ab.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值