成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關注微信公眾號

針對安全人員,攻擊者竊取了39萬個 WordPress 憑證
2024-12-17   FreeBuf

據BleepingComputer消息,一個被標記為 MUT-1244 的攻擊者利用植入木馬的 WordPress 憑證檢查器進行了一次規模龐大、長達一年的攻擊活動,盜取了超過 39 萬個 WordPress 憑證。

Datadog Security Labs 的研究人員發現了這些攻擊,并表示被感染系統中有數百名受害者的 SSH 私鑰和 AWS 訪問密鑰也被盜取,這些受害者很可能包括紅隊成員、滲透測試員、安全研究人員甚至其他一些黑客。

被感染者通過相同的第二階段惡意載荷進行感染,該惡意載荷通過數十個植入了木馬的 GitHub 代碼庫傳播,這些代碼庫提供了針對已知安全漏洞的惡意的概念驗證(PoC)漏洞利用代碼以及一項釣魚活動,引導目標安裝偽裝成 CPU 微碼升級的虛假內核升級。

雖然釣魚電子郵件誘使受害者執行命令安裝惡意軟件,但虛假代碼庫則欺騙了尋求特定漏洞利用代碼的安全專業人員和其他一些黑客。在此之前,攻擊者曾利用虛假的概念驗證漏洞來攻擊研究人員,希望竊取有價值的研究成果或者獲得對網絡安全公司網絡的訪問權限。

研究人員表示,由于它們的命名方式,其中幾個代碼庫會自動包含在 Feedly Threat Intelligence 或Vulnmon 等合法來源中,作為這些漏洞的概念驗證代碼庫,這增加了它們的合法性和被運行的可能性。

這些惡意載荷通過 GitHub 代碼庫使用多種方法進行傳播,包括帶有后門的配置編譯文件、惡意 PDF 文件、 Python 樣本傳播程序以及包含在項目依賴項中的惡意 npm 包。

正如 Datadog Security Labs 發現的那樣,這次攻擊與Checkmarkx 在 11 月發布的一份報告中提到的一次為期一年的供應鏈攻擊有重疊之處,這次攻擊通過在"hpc20235/yawp" GitHub 項目中使用"0xengine/xmlrpc" npm 包中的惡意代碼來竊取數據和挖掘 Monero 加密貨幣。

攻擊中部署的惡意軟件包括一個加密貨幣挖礦程序和一個后門,幫助 MUT-1244 收集和竊取私有 SSH 密鑰、 AWS 憑證、環境變量以及密鑰目錄內容,比如"~/.aws"。

第二階段的惡意載荷托管在一個獨立的平臺上,使攻擊者能夠將數據導出到像 Dropbox 和file.io 這樣的文件共享服務中,調查人員在惡意載荷中找到了這些平臺的硬編碼憑證,使攻擊者能夠輕松訪問被竊取的信息。

攻擊流程

Datadog Security Labs 的研究人員表示,MUT-1244 成功獲取了超過 39 萬個WordPress憑證,并高度確信這些憑證在被導出到 Dropbox 之前就已經落入了攻擊者手中。

攻擊者成功利用了網絡安全界的互信關系,通過目標在無意中執行攻擊者的惡意軟件而侵入了數十臺白帽和黑帽黑客的機器,導致包括 SSH 密鑰、 AWS 訪問令牌和命令歷史在內的數據被竊取。

Datadog Security Labs 估計,數百臺系統仍然會受到攻擊,而其他系統仍在遭受這次持續攻擊帶來的感染。


熱詞搜索:木馬 網絡攻擊

上一篇:密碼將死?微軟無密碼時代取得重大進展
下一篇:最后一頁

分享到: 收藏
主站蜘蛛池模板: 驱魔保安| 都市女孩| 我的幸福婚约电影| 第一财经现场直播| 王牌御史| 邓佳佳| 林正英全部电影| 川岛芳子电影| 朝雪录电视剧免费观看全集完整版| 电影终结者| 三级女友| 就爱小姐姐| 远景山谷1981| 水浒传老版83全集免费下载| 本能 电影| 2024微信头像| 漂亮阿姨 李恩美演的什么电影| 非他莫属| 欲网挑情| 伴生活| 生活频道| 吴婷个人资料及照片| 孙兴电影| 侠侣探案| 1024电影| 性感美女喷水| 韩国电影《无尽猎罪》的导演是谁| 北京卫视今日播出节目表| 拆迁补偿合同| 贝利亚头像权威| 姐妹姐妹演员全部演员表| 三人越谷文言文翻译| 手心里的温柔女声版| 海豹w| 暗潮危机电影完整版在线观看| 瘰螈| 漂亮主妇| 舞蹈生踩胯魔鬼训练视频| a看片| 蒋雯丽个人简历| 《ulises》完整版在线观看|