新聞中心
據(jù)The Hacker News消息,Cisco Talos分享的一份報(bào)告顯示,中東的電信服務(wù)提供商最近淪為ShroudedSnooper網(wǎng)絡(luò)威脅組織的目標(biāo),并被部署了名為 HTTPSnoop 的隱形后門。

專業(yè)成都網(wǎng)站建設(shè)公司,做排名好的好網(wǎng)站,排在同行前面,為您帶來客戶和效益!成都創(chuàng)新互聯(lián)為您提供成都網(wǎng)站建設(shè),五站合一網(wǎng)站設(shè)計(jì)制作,服務(wù)好的網(wǎng)站設(shè)計(jì)公司,網(wǎng)站制作、網(wǎng)站建設(shè)負(fù)責(zé)任的成都網(wǎng)站制作公司!
HTTPSnoop 是一種簡(jiǎn)單而有效的后門程序,它采用新穎的技術(shù)與 Windows HTTP 內(nèi)核驅(qū)動(dòng)程序和設(shè)備連接,以監(jiān)聽對(duì)特定 HTTP(S) URL 的傳入請(qǐng)求,并在受感染的端點(diǎn)上執(zhí)行這些內(nèi)容。此外,它還有一個(gè)代號(hào)為 PipeSnoop 的姊妹植入程序,可以接受來自命名管道的任意 shellcode并在受感染的端點(diǎn)上執(zhí)行。
研究人員懷疑 ShroudedSnooper 利用面向互聯(lián)網(wǎng)的服務(wù)器并部署 HTTPSnoop 來獲得對(duì)目標(biāo)環(huán)境的初始訪問權(quán)限,這兩種惡意軟件菌株都會(huì)冒充 Palo Alto Networks 的 Cortex XDR 應(yīng)用程序(“CyveraConsole.exe”)的組件以進(jìn)行隱藏。
到目前為止,研究人員已檢測(cè)到三個(gè)不同的 HTTPSnoop 樣本。該惡意軟件使用低級(jí) Windows API 來偵聽與預(yù)定義 URL 模式匹配的傳入請(qǐng)求,然后提取 shellcode 在主機(jī)上執(zhí)行。
Talos 研究人員表示,HTTPSnoop 使用的 HTTP URL 以及與內(nèi)置 Windows Web 服務(wù)器的綁定表明,它很可能設(shè)計(jì)用于在互聯(lián)網(wǎng)公開的 Web 和 EWS 服務(wù)器上工作。但顧名思義,PipeSnoop 可以通過 Windows IPC 管道進(jìn)行讀取和寫入,以實(shí)現(xiàn)其輸入/輸出 (I/O) 功能。這表明該植入程序可能旨在在受感染的企業(yè)內(nèi)進(jìn)一步發(fā)揮作用,而不是像 HTTPSnoop 這樣面向公眾的服務(wù)器,并且可能旨在針對(duì)一些高價(jià)值目標(biāo)。
近年來,針對(duì)電信行業(yè)(尤其是中東地區(qū))的攻擊已成為一種趨勢(shì)。2021 年 1 月,ClearSky發(fā)現(xiàn)了一系列由黎巴嫩 Cedar 策劃,針對(duì)美國、英國和中東亞洲電信運(yùn)營商的攻擊。同年 12 月,博通旗下的賽門鐵克揭露了可能是伊朗威脅組織MuddyWater(又名 Seedworm)針對(duì)中東和亞洲電信運(yùn)營商發(fā)起的間諜活動(dòng)。
本文題目:超隱形后門HTTPSnoop正攻擊中東電信公司
分享地址:http://fisionsoft.com.cn/article/dhgspio.html


咨詢
建站咨詢
