新闻中心 > 新闻详情

内存安全周报第53期|APT组织利用反序列化漏洞和内存驻留恶意软件攻击IIS Web服务器

2021 年 8 月 2 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day/Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

1. APT 组织利用反序列化漏洞和内存驻留恶意软件攻击 IIS Web 服务器  (7月27日)

过去一年里,一个复杂的、可能是政府赞助的APT组织一直利用面向公众的 ASP.NET 应用程序中的反序列化漏洞来部署无文件恶意软件,来危害主要的公共和私人组织。该APT组织被称为 Praying Mantis 或 TG1021,通过使用专门为网络信息服务 (IIS) Web 服务器构建的自定义恶意软件工具集来执行凭据收集、躲避检测和横向运动。

详细信息

Praying Mantis 利用的漏洞针对 ASP.NET 中的反序列化实现。ASP.NET 是一种用于开发托管在Windows IIS Web 服务器上的 Web 应用程序的开源框架。

研究人员在研究TG1021的作案手法后,表示他们是一个经验丰富的,高度了解 OPSEC(运营安全)的网络犯罪组织。TG1021使用的恶意软件通过主动干扰日志记录机制、成功躲避商业EDR以及静默等待传入连接,而不是连接回C2通道并持续产生流量,显示了他们在避免检测上做出的重大努力。此外,该组织在攻击后主动删除了所有磁盘驻留工具,放弃了持久性以换取隐身。

参考链接:

https://www.csoonline.com/article/3626814/apt-group-hits-iis-web-servers-with-deserialization-flaws-and-memory-resident-malware.html#tk.rss_all?&web_view=true

2. 一种名为 PetitPotam 的新型NTLM中继攻击可以允许攻击者接管整个Windows域(7月23日)

研究人员发现一种名为PetitPotam的新NTLM中继攻击,该攻击允许攻击者接管域控制器domain controller,从而接管整个Windows域。

详细信息

许多组织使用Microsoft Active Directory证书服务,这是一种公钥基础结构 (PKI) 服务器,可用于对 Windows 域上的用户、服务和机器进行身份验证。

研究人员之前发现了一种方法,可以强制域控制器针对恶意NTLM中继进行身份验证,然后通过HTTP将请求转发到域的Active Directory证书服务。最终,攻击者将获得Kerberos ticket granting ticket票证(TGT),这将允许他们假设网络上任何设备的身份,包括域控制器。如果这次攻击成功,攻击者可以接管域控制器并执行他们想要的任何命令,从而有效地接管 Windows 域。

参考链接:

https://www.bleepingcomputer.com/news/microsoft/new-petitpotam-attack-allows-take-over-of-windows-domains/?&web_view=true

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24