微软阻止一家奥地利公司销售间谍软件 其能够进行未经授权的监控
访问:
阿里云服务器精选特惠:1核1G云服务器低至0.9元/月
MSTIC已经发现DSIRF与这些攻击中使用的漏洞和恶意软件之间有多种联系。其中包括恶意软件使用的命令和控制基础设施直接与DSIRF相连,一个与DSIRF有关的GitHub账户被用于一次攻击,一个发给DSIRF的代码签名证书被用于签署一个漏洞,以及其他开源新闻报道将SubZero归于DSIRF。
攻击是通过一个通过电子邮件发送特别设计后的PDF文件传播的,结合一个0day Windows漏洞,该攻击获得了目标机器上的高级别权限。SubZero同时本身是一个rootkit,可以对被攻击的系统进行完全控制。
DSIRF可以利用以前未知的Windows 0day特权升级漏洞和Adobe Reader远程代码执行攻击来破坏系统,微软将该安全漏洞标记为CVE ID CVE-2022-22047,并已确认该漏洞已被修补。
在商业基础上开发和部署恶意软件的公司被称为私营部门攻击者(PSOA),微软也将其称为"网络雇佣兵"。DSIRF很可能是将其间谍软件作为访问即服务和黑客雇佣来提供。微软表示,该公司没有参与任何目标或行动的运行。
DSIRF网站的一个存档副本指出,该公司为"技术、零售、能源和金融领域的跨国公司"提供服务。该公司拥有"一套收集和分析信息的高度精密技术"。
该网站还提到该公司可以"通过提供对个人和实体的深入了解,进行强化的尽职调查和风险分析过程"。它有"高度复杂的红蓝队演练来挑战目标公司最关键的资产"。
微软通过其提交给"打击外国商业间谍软件扩散对美国国家安全的威胁"听证会的书面证词文件,基本上重复了上述信息。
了解更多:
https://www.microsoft.com/security/blog/2022/07/27/untangling-knotweed-european-private-sector-offensive-actor-using-0-day-exploits/