WPS 5亿用户受威胁:APT-C-60利用WPS Office漏洞发动间谍攻击

图片

与韩国有关的网络间谍组织APT-C-60一直在利用Windows版WPS Office的一个零日代码执行漏洞,在东亚目标上安装SpyGlace后门程序。

WPS Office是由中国金山公司开发的一套办公套件,在亚洲很受欢迎。据报道,它在全球拥有超过5亿活跃用户。

这个被追踪为CVE-2024-7262的零日漏洞至少从2024年2月下旬就开始在野外被利用,但影响的版本从12.2.0.13110(2023年8月)到12.1.0.16412(2024年3月)。

金山在今年3月"悄悄地"修复了这个问题,但没有告知客户该漏洞正被积极利用,这促使发现该攻击活动和漏洞的ESET今天发布了一份详细报告。

除了CVE-2024-7262,ESET的调查还揭示了第二个严重漏洞,被追踪为CVE-2024-7263,金山在2024年5月下旬通过版本12.2.0.17119修复了这个漏洞。

APT-C-60的利用

CVE-2024-7262存在于软件处理自定义协议处理程序的方式中,特别是'ksoqing://'协议,它允许通过文档中特制的URL执行外部应用程序。

由于对这些URL的验证和过滤不当,该漏洞允许攻击者制作恶意超链接,导致任意代码执行。

APT-C-60创建了电子表格文档(MHTML文件),其中嵌入了隐藏在诱饵图像下的恶意超链接,以诱骗受害者点击它们,触发漏洞利用。

处理的URL参数包括一个base64编码的命令,用于执行特定插件(promecefpluginhost.exe),该插件尝试加载包含攻击者代码的恶意DLL (ksojscore.dll)。

这个DLL是APT-C-60的下载器组件,设计用于从攻击者的服务器获取最终有效载荷(TaskControler.dll),这是一个名为'SpyGlace'的自定义后门。

图片

APT-C-60的攻击过程

SpyGlace是一个后门程序,之前被Threatbook分析过,当时APT-C-60用它攻击中国的人力资源和贸易相关组织。

错误修补留下漏洞

在调查APT-C-60的攻击时,ESET的研究人员发现了CVE-2024-7263,这是影响WPS Office的第二个任意代码执行漏洞,它是CVE-2024-7262不完整修补的结果。

具体来说,金山最初试图解决问题时,对特定参数增加了验证。然而,一些参数(如'CefPluginPathU8')仍然没有得到充分保护,允许攻击者再次通过promecefpluginhost.exe指向恶意DLL的路径。

ESET解释说,这个漏洞可以在本地或通过网络共享被利用,其中恶意DLL可以被托管。

尽管有这种可能性,研究人员并没有观察到APT-C-60或任何其他行为者在野外利用该漏洞。然而,如果有足够的时间,他们很可能会发现金山错误修补留下的安全漏洞。

建议WPS Office用户尽快升级到最新版本,或至少升级到12.2.0.17119版本,以解决这两个代码执行漏洞。

ESET在报告中警告说:"这种漏洞利用非常狡猾,因为它足够具有欺骗性,可以诱使任何用户点击看似合法的电子表格,同时又非常有效和可靠。"

"MHTML文件格式的选择使攻击者能够将代码执行漏洞转变为远程漏洞。"

请从下面链接查看这个GitHub仓库以获取与APT-C-60活动相关的完整IoCs列表。

APT-C-60:https://github.com/eset/malware-ioc/tree/master/apt_c_60

  • 12
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值