环球门户网

lockdown defender(今日最新更新 LockBit攻击者滥用Defender来感染设备)

更新时间:2022-07-30 12:02:06

导读 大家目前应该是对于今日最新更新 LockBit攻击者滥用Defender来感染设备方面的知识比较感兴趣,所以今天小编也是特地在网络上收集了一些今...

大家目前应该是对于今日最新更新 LockBit攻击者滥用Defender来感染设备方面的知识比较感兴趣,所以今天小编也是特地在网络上收集了一些今日最新更新 LockBit攻击者滥用Defender来感染设备方面的知识来分享给大家,感兴趣的小伙伴就好好看下下面的文章吧。

网络安全公司 SentinelOne 今天发布新闻稿,表示微软内置的反恶意软件解决方案已经被滥用,在受害者设备上加载 Cobalt Strike 信标。LockBit Ransomware as a Service (RaaS) 运营商及其附属公司在 Microsoft Defender 中使用专门的命令行工具“mpcmdrun.exe”,实现感染受害者个人电脑。

在博文中,SentinelOne 表示:"在近期的调查中,我们发现威胁者滥用 Windows Defender 命令行工具 MpCmdRun.exe 来破译和加载 Cobalt Strike"。

这种攻击方式和此前曝光的 VMWare CLI 案件非常相似。攻击者利用 Log4j 漏洞下载 MpCmdRun,执行从 Command-and-Control (C2) 服务器下载恶意 DLL 文件和经过加密的 Cobalt Strike payload 文件,从而感染受害者的系统。

滥用的 MpCmd.exe 可以侧载经过改装的 mpclient.dll,该 dll 文件从 c0000015.log 文件中加载和解密 Cobalt Strike Beacond。

本文到此结束,希望对大家有所帮助。

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。