您现在的位置是:测试开发营 > 电脑教程
北约峰会遭遇RomCom黑客组织攻击
测试开发营2025-11-26 19:38:33【电脑教程】0人已围观
简介昨天7月11日),微软正式披露了一个未修补的零日安全漏洞,该漏洞存在于多个Windows和Office产品中,可以通过恶意Office文档远程执行代码。未经身份验证的攻击者可在无用户交互的情况下利用该
昨天(7月11日),北约微软正式披露了一个未修补的遭遇组织零日安全漏洞,该漏洞存在于多个Windows和Office产品中,黑客可以通过恶意Office文档远程执行代码。攻击
未经身份验证的北约攻击者可在无用户交互的情况下利用该漏洞(跟踪为CVE-2023-36884)进行高复杂性攻击。
一旦攻击成功 ,遭遇组织即可导致对方系统的黑客机密性 、可用性和完整性的攻击完全丧失 ,从而允许攻击者访问敏感信息 、北约关闭系统保护并拒绝对受损系统的遭遇组织访问。
目前,源码下载黑客微软正在调查并制作一系列影响Windows和Office产品的攻击远程代码执行漏洞的报告。微软已经意识到了这是北约一系列有针对性的攻击,这些攻击试图利用特制的遭遇组织微软Office文档来利用这些漏洞。
攻击者可以创建一个特制的黑客Microsoft Office文档,使他们能够在受害者的系统中执行远程代码执行。但前提是攻击者必须说服受害者打开恶意文件。
虽然该漏洞尚未得到解决,但微软表示后续将通过每月发布的模板下载程序或带外安全更新向客户提供补丁。

微软方面表示,有黑客组织近期利用CVE-2023-36884漏洞攻击了北约峰会的与会者 。
根据乌克兰计算机应急响应小组和黑莓情报团队的研究人员发布的报告 ,攻击者通过恶意文件冒充自己是乌克兰世界大会组织 ,以让他人误安装此恶意软件 ,其中包括MagicSpell加载程序和RomCom后门。
1689131914_64ae1b8a47ab1f0a2525c.png!small
黑莓安全研究人员表示:攻击者可利用该漏洞制作恶意的docx或rtf文件,从而实现远程代码执行(RCE)攻击。
这种攻击是通过利用特制的服务器租用文档来执行易受攻击的MSDT版本来实现的 ,同时也允许攻击者向实用程序传递命令执行 。
微软周二(7月11日)时也表示:该攻击者在2023年6月发现的最新攻击涉及滥用CVE-2023-36884,提供与RomCom相似的后门。
可通过启用“阻止所有Office应用程序创建子进程”免于攻击微软方面表示,在CVE-2023-36884补丁可用之前,使用Defender for Office的客户和启用了“阻止所有Office应用程序创建子进程”攻击面减少规则的客户可以免受网络钓鱼攻击。
不使用这些保护的用户可以将以下应用程序名称添加到HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION注册表项中,作为REG_DWORD类型的高防服务器值,数据为1:
Excel.exeGraph.exeMSAccess.exeMSPub.exePowerPoint.exeVisio.exeWinProj.exeWinWord.exeWordpad.exe但是 ,需要注意的是,设置此注册表项以阻止利用尝试也可能影响到与上面列出的应用程序链接的某些Microsoft Office功能。
1689130882_64ae17825dd7e4dca41de.png!small?1689130882437
设置FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION注册表项(图源:Microsoft)
该漏洞与RomCom组织有所渊源RomCom是一个总部位于俄罗斯的网络犯罪组织(也被追踪为Storm-0978),该组织以从事勒索软件和勒索攻击以及专注于窃取凭证的活动而闻名。该组织与此前的工业间谍勒索软件行动有关,免费模板现在该行动已转向名为“地下”(VirusTotal)的勒索软件。
1689131783_64ae1b07e72c7044a6c8a.png!small?1689131783911
地下勒索信(图源:BleepingComputer)
2022年5月 ,在调查工业间谍勒索通知中的TOX ID和电子邮件地址时 ,MalwareHunterTeam发现了与古巴勒索软件操作的特殊关联。
他观察到 ,工业间谍勒索软件样本生成了一封勒索信,其TOX ID和电子邮件地址与古巴使用的相同 ,以及古巴数据泄露网站的链接 。
然而 ,提供的链接并没有将用户引导到工业间谍数据泄露网站,源码库而是指向古巴勒索软件的Tor网站。此外,勒索信使用了相同的文件名,!!READ ME !!.txt,就像之前发现的古巴勒索邮件一样。
在2023年5月 ,在Trend Micro发布的一份关于RomCom的最新活动报告显示,威胁参与者现在正在冒充Gimp和ChatGPT等合法软件 ,或者创建虚假的软件开发人员网站 ,通过谷歌广告和黑色搜索引擎优化技术向受害者推送后门。
很赞哦!(2872)
相关文章
- 如何恢复网络令牌,你学会了吗?
- 中兴N880E仿三星刷机包实践与评估(探索中兴N880E仿三星刷机包的可行性和优劣势分析)
- 解决android studio升级失败提示 Connection failed方法
- Android M预览版以及自带壁纸和铃声下载
- 乘客在航班上架设恶意WiFi热点面临长达23年刑期
- 电脑网络连接设置教程(一步步教你如何正确设置电脑网络连接)
- 探索索尼平板电脑的卓越之处(一款值得信赖的电子伴侣)
- 震旦220MW风力发电机组的性能与应用研究(提高风能利用效率的关键技术与可行性分析)
- OpenAI公司首席执行官承认ChatGPT存在风险,现在怎么办?
- CANN核心能力全新升级、深度开放,构筑昇腾AI创新基石
站长推荐
友情链接
- 数据中心电源的五大趋势
- 烈焰战神1050ti(探索烈焰战神1050ti的卓越性能与多功能特性)
- 央广银河(金融增值与财富管理的领先机构)
- Root之后手机的变化及影响(探索手机root后的功能和风险)
- 小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- OPPOA59信号质量如何?(信号稳定性与通话质量是关键)
- 免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- 新华三亮相2022全球工业互联网大会 展现“新硬件”创新实力 香港物理机云服务器网站建设b2b信息平台企业服务器亿华云源码库






