虚假PoC漏洞利用恶意软件攻击网络安全研究人员

一种虚假的概念验证(PoC)漏洞,旨在诱骗网络安全研究人员下载恶意软件。这种欺骗性策略利用了Microsoft Windows LDAP服务中最近修补的严重漏洞(CVE-2024-49113),该漏洞可导致拒绝服务攻击。

根据趋势科技的最新研究,已发现针对CVE-2024-49113的虚假概念验证(PoC)漏洞,该漏洞是之前在Microsoft的Windows轻量级目录访问协议(LDAP)中发现的拒绝服务(DoS)漏洞。这两个漏洞最初均由Safebreach发现。

攻击者设置了一个包含虚假PoC的恶意存储库,导致敏感计算机和网络信息泄露。这种被称为LDAPNightmare的攻击旨在诱使安全研究人员下载并执行窃取信息的恶意软件。

当毫无戒心的研究人员下载/执行这个看似无害的代码时,他们会无意中释放一个信息窃取恶意软件。该恶意软件会秘密收集受感染机器的敏感数据,包括计算机信息、正在运行的进程、网络详细信息和已安装的更新。然后,它会将这些窃取的数据传输到攻击者控制的远程服务器。

攻击者采用了复杂的技术来传播恶意软件。恶意存储库似乎是原始存储库的合法分支,因此很难立即识别其是否为恶意软件。

存储库中的正版Python文件已被替换为恶意可执行文件,该文件在执行时会删除并执行PowerShell脚本。然后,此脚本会建立一个计划任务,从Pastebin下载并执行另一个恶意脚本。此最终脚本会收集受害者的公共IP地址,并将被盗数据泄露到外部FTP服务器。

值得注意的是,该漏洞已在微软2024年12月补丁星期二版本中得到解决,该补丁星期二版本还解决了LDAP中的另外两个严重漏洞。第一个漏洞CVE-2024-49112是一个远程代码执行漏洞,攻击者可以通过发送特制的LDAP请求来利用该漏洞。第二个漏洞CVE-2024-49113是一个DoS漏洞,攻击者可以利用该漏洞使LDAP服务崩溃,从而导致服务中断。

需要说明的是,PoC漏洞是一种无害攻击,可揭示软件安全漏洞,帮助公司修补漏洞。但是,如果使用不当,PoC可能会在用户安装修复程序之前为攻击者提供利用系统的蓝图,从而可能造成危害。

根据趋势科技的报告,这种攻击方法虽然并不完全新颖,但却威胁着网络安全社区,因为通过利用备受关注的漏洞并将安全研究人员(通常高度了解安全威胁的个人)作为目标,攻击者可以获得有价值的情报并可能危及关键的安全系统。

因此,安全研究人员在从在线存储库下载和执行代码时应谨慎行事。他们应优先考虑官方来源,仔细检查存储库中是否存在可疑内容,并验证存储库所有者或组织的真实性。

此外,对于活动最少的存储库,必须考虑社区反馈,并在存储库中寻找可能表明潜在安全风险的危险信号。这将有助于他们免受潜在威胁并确保他们的安全。

发表评论

评论已关闭。

相关文章