QNAP NAS 设备遭到 Raspberry Robin 蠕虫攻击 媒体
14
Raspberry Robin蠕虫利用QNAP设备进行攻击
重点总结
Raspberry Robin蠕虫利用受漏洞的QNAP网络附加存储设备进行扩散。攻击者通过文件档案、ISO文件和USB驱动器传播恶意软件。恶意软件通过Windows系统进程进行注入,并通过注册表保持持久性。大约75的受害者下载了带有“OmniContact”签名的恶意模块。近日,针对 QNAP网络附加存储设备 的攻击,引起了网络安全专家的关注。根据 SecurityWeek 的报告,Raspberry Robin Windows蠕虫正在利用这些易受攻击的设备,进一步传播到其他系统。
该恶意软件的传播方式包括通过文件归档、ISO文件和USB驱动器等手段。Cybereason的报告指出,其感染过程始于一个BAT文件和包含Windows shell命令的LNK快捷方式,从而实现从受攻击的QNAP NAS设备中检索恶意DLL。之后,恶意软件会注入Windows系统进程dllhostexe、regsvr32exe和rundll32exe,同时通过一个注册表键保持持久性,该键使得rundll32exe进程能够从外部资源注入同一DLL。
免费无实名加速器下载研究人员表示:“由于恶意模块与初始感染过程中的模块相同,因此其展示出相同的恶意活动,包括进程注入和与Tor出口节点的通信。”
同时报告还显示,几乎75的Raspberry Robin受害者下载了带有“OmniContact”签名的恶意模块,这一数据进一步表明了该恶意软件的广泛传播和影响力。
攻击方式描述文件归档和ISO文件被用作恶意软件的载体进行传播USB驱动器存储恶意程序以感染其他系统DLL注入恶意软件通过Windows进程进行注入持久性控制通过注册表键保持在目标系统中的存在这种情况再次提醒用户加强对网络安全的防范,确保设备和存储系统的安全性。

Fortinet身份验证绕过漏洞在野外被利用;安全专家呼吁进行关键修补 媒体
Fortinet 认证绕过漏洞分析关键要点漏洞概述:Fortinet近期发现的认证绕过漏洞CVE202240684,已经被证实正在被恶意利用。影响范围:所有使用FortiOS、FortiProxy或FortiSwitchManager的Fortinet设备均受影响。应对措施:Fortinet已发布更新,建议尽快更新受影响的产品并限制访问权限。上周发现的Fortinet认证绕过漏洞,已经在实际环境中...
与中国相关的威胁行为者已经悄悄地进行间谍活动近10年
中国关联的间谍活动者 Aogin Dragon关键要点Aogin Dragon 是一个与中国相关的网络威胁组织,自2013年起针对东南亚和澳大利亚的政府、教育及电信组织进行间谍活动。该组织使用文档利用和假可移动驱动器作为初始访问手段。采用的其他攻击技术包括 DLL 劫持、Themida 打包文件以及 DNS 隧道,以规避后期检测。专家指出,识别和追踪国家或国家支持的网络威胁行为者面临挑战,往往需要...