国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

黑客在供應鏈攻擊中破壞 3CX 桌面應用程序

這篇具有很好參考價值的文章主要介紹了黑客在供應鏈攻擊中破壞 3CX 桌面應用程序。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

黑客在供應鏈攻擊中破壞 3CX 桌面應用程序,windows,microsoft,供應鏈,應用程序,網(wǎng)絡安全

據(jù)報道,3CX 互聯(lián)網(wǎng)協(xié)議語音 (VOIP) 桌面客戶端的數(shù)字簽名和木馬化版本被用于在持續(xù)的供應鏈攻擊中針對公司的客戶。

3CX 是一家 VoIP IPBX 軟件開發(fā)公司,其 3CX Phone System 被全球超過 60萬家公司使用,每日用戶超過 1200 萬。

該公司的客戶名單包括一長串備受矚目的公司和組織,例如美國運通、可口可樂、麥當勞、寶馬、本田、AirFrance、NHS、豐田、梅賽德斯-奔馳、宜家和 HollidayInn。

根據(jù)來自 Sophos 和 CrowdStrike 的安全研究人員的警報,攻擊者的目標是受感染的 3CX 軟電話應用程序的 Windows 和 macOS 用戶。

CrowdStrike 的威脅情報團隊表示:“惡意活動包括向行為者控制的基礎設施發(fā)送信標、部署第二階段有效載荷,以及在少數(shù)情況下的手動鍵盤活動?!?/p>

“迄今為止觀察到的最常見的后開發(fā)活動是交互式命令外殼的產(chǎn)生,”Sophos 在通過其托管檢測和響應服務發(fā)布的公告中補充道。

雖然 CrowdStrike 懷疑它追蹤的一個朝鮮國家支持的黑客組織作為Labyrinth Collima是這次攻擊的幕后黑手,但 Sophos 的研究人員表示他們無法高度自信地驗證這一歸因。

眾所周知,Labyrinth Collima 活動與卡巴斯基追蹤的 Lazarus Group、Dragos 追蹤的 Covellite、Mandiant 追蹤的 UNC4034、微軟追蹤的 Zinc 和 Secureworks 追蹤的 Nickel Academy 等其他威脅行為者重疊。

當涉及到對手的命名約定時,CrowdStrike 有一個深入的分析過程。

LABYRINTH CHOLLIMA?是被描述為 Lazarus Group 的子集,其中包括其他與朝鮮有聯(lián)系的對手,包括?SILENT CHOLLIMA?和?STARDUST CHOLLIMA。”

SmoothOperator軟件供應鏈攻擊

SentinelOne 和 Sophos 在周四晚間發(fā)布的報告中還透露,木馬化的 3CX 桌面應用程序正在供應鏈攻擊中被下載。

這種供應鏈攻擊被 SentinelOne 稱為“SmoothOperator”,當從 3CX 的網(wǎng)站下載 MSI 安裝程序或?qū)⒏峦扑偷揭寻惭b的桌面應用程序時就會開始。

黑客在供應鏈攻擊中破壞 3CX 桌面應用程序,windows,microsoft,供應鏈,應用程序,網(wǎng)絡安全

安裝惡意文件的更新進程

當安裝MSI 或更新時,它會提取惡意的ffmpeg.dll[VirusTotal]和 d3dcompiler_47.dll [?VirusTotal?] DLL 文件,用于執(zhí)行下一階段的攻擊。

雖然Sophos聲明3CXDesktopApp.exe 可執(zhí)行文件不是惡意的,但惡意的 ffmpeg.dll DLL 將被旁加載并用于從 d3dcompiler_47.dll 中提取和解密加密的有效負載。

這個來自 d3dcompiler_47.dll 的解密 shellcode 將被執(zhí)行以下載托管在 GitHub 上的圖標文件,這些圖標文件包含附加到圖像末尾的 Base64 編碼字符串,如下所示。

黑客在供應鏈攻擊中破壞 3CX 桌面應用程序,windows,microsoft,供應鏈,應用程序,網(wǎng)絡安全

ICO 文件中嵌入的 Base64 字符串

存儲這些圖標的GitHub 存儲庫顯示?,第一個圖標是在 2022 年 12 月 7 日上傳的。

SentinelOne 表示,惡意軟件使用這些 Base64 字符串將最終有效載荷下載到受感染的設備,這是一種以前未知的信息竊取惡意軟件,下載為 DLL。

這種新的惡意軟件能夠從 Chrome、Edge、Brave 和 Firefox 用戶配置文件中收集系統(tǒng)信息并竊取數(shù)據(jù)和存儲的憑據(jù)。

目前,我們無法確認 Mac 安裝程序是否同樣被木馬化。我們正在進行的調(diào)查包括其他應用程序,如 Chrome 擴展程序,它們也可能被用來發(fā)動攻擊。

威脅行為者早在 2022 年 2 月就已經(jīng)注冊了一套龐大的基礎設施,但我們還沒有看到與現(xiàn)有威脅集群的明顯聯(lián)系。

黑客在供應鏈攻擊中破壞 3CX 桌面應用程序,windows,microsoft,供應鏈,應用程序,網(wǎng)絡安全

SmoothOperator 供應鏈攻擊中的目標數(shù)據(jù)

被安全軟件標記為惡意

3CX 桌面客戶端的木馬化版本將連接到以下攻擊者控制的域之一:

akamaicontainer[.]com msedgepackageinfo[.]com
akamaitechcloudservices[.]com msstorageazure[.]com
azuredeploystore[.]com msstorageboxes[.]com
azureonlinecloud[.]com officeaddons[.]com
azureonlinestorage[.]com officestoragebox[.]com
dunamistrd[.]com pbxcloudeservices[.]com
glcloudservice[.]com pbxphonenetwork[.]com
qwepoi123098[.]com zacharryblogs[.]com
sbmsa[.]wiki pbxsources[.]com
sourceslabs[.]com journalide[.]org
visualstudiofactory[.]com

客戶提到的桌面客戶端嘗試連接的一些域包括?

azureonlinestorage[.]com

msstorageboxes[.]com?

msstorageazure[.]com

測試了該軟件的一個疑似木馬化版本,但無法觸發(fā)與這些域的任何連接。

然而,3CX 論壇中的多個客戶表示,他們從一周前的3 月 22 日開始收到警報,稱 VoIP 客戶端應用程序被SentinelOne\CrowdStrike\ESET\Palo Alto Networks和SonicWall安全軟件標記為惡意。

客戶報告說,在安裝 3CXDesktopApp 18.12.407 和 18.12.416 Windows 版本或在 Mac 上安裝 18.11.1213 和最新版本后會觸發(fā)安全警報。

在隨后的聲明中,3CX 表示 18.11.1213、18.12.402、18.12.407 和 18.12.416 版本的 Mac 客戶端被感染。

CrowdStrike共享的木馬化 3CX 軟電話客戶端樣本之一在三周前,即 2023 年 3 月 3 日,使用 DigiCert 頒發(fā)的合法 3CX Ltd 證書進行了數(shù)字簽名。

證實在舊版本的 3CX 軟件中使用了相同的證書。

黑客在供應鏈攻擊中破壞 3CX 桌面應用程序,windows,microsoft,供應鏈,應用程序,網(wǎng)絡安全

簽名的 3CX VoIP 客戶端應用程序

SentinelOne 在分析 3CXDesktopApp.exe 二進制文件時檢測到“滲透框架或 shellcode”,ESET 將其標記為“Win64/Agent.CFM”木馬,Sophos 標記為“Troj/Loader-AF”,CrowdStrike 的 Falcon OverWatch 托管威脅搜尋服務警告用戶“緊急”調(diào)查他們的系統(tǒng)是否存在惡意活動。

盡管 3CX 的支持團隊成員在周三充滿客戶報告的一個論壇帖子中將其標記為潛在的 SentinelOne 誤報,但該公司尚未公開承認這些問題。

3CX?確認軟件已被入侵

3CX 首席執(zhí)行官周四上午在論壇帖子中證實,3CX 桌面應用程序已被入侵,其中包含惡意軟件。因此,他建議所有客戶卸載桌面應用程序并改用?PWA 客戶端?。

你們中的許多人已經(jīng)注意到 3CX DesktopApp 中有惡意軟件。它會影響運行更新 7 的客戶的 Windows Electron 客戶端。昨天晚上我們收到了報告,我們正在對 DesktopApp 進行更新,我們將在接下來的幾個小時,”?在3CX 論壇上分享道。

解決此問題的最佳方法是卸載該應用程序(如果您正在運行 Windows Defender,不幸的是它會自動為您執(zhí)行此操作)然后重新安裝。

我們將在今天晚些時候分析并發(fā)布一份完整的報告。目前我們只關(guān)注更新。

在有關(guān)該事件的博客文章中,3CX CISO 表示其桌面應用程序由于上游庫而受到損害。

這個問題似乎是我們通過 GIT 編譯到 Windows Electron 應用程序中的捆綁庫之一。

我們?nèi)栽谘芯看耸?,以便能夠在今天晚些時候提供更深入的回應。以下是我們迄今為止所做工作的一些信息。

然而,3CX 尚未透露他們所指的庫是什么,以及這是否導致他們的開發(fā)人員環(huán)境受到損害。文章來源地址http://www.zghlxwxcb.cn/news/detail-656140.html

到了這里,關(guān)于黑客在供應鏈攻擊中破壞 3CX 桌面應用程序的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • 區(qū)塊鏈與供應鏈數(shù)據(jù)分析:實現(xiàn)高效的供應鏈管理

    區(qū)塊鏈技術(shù)的誕生與發(fā)展,為數(shù)字經(jīng)濟帶來了深遠的影響。在傳統(tǒng)的中心化系統(tǒng)中,數(shù)據(jù)的傳輸和處理受到了中心化節(jié)點的限制,而區(qū)塊鏈技術(shù)為數(shù)字經(jīng)濟帶來了去中心化的特點,使得數(shù)據(jù)的處理和傳輸更加高效、安全和透明。在供應鏈管理領(lǐng)域,區(qū)塊鏈技術(shù)的應用具有巨大

    2024年04月09日
    瀏覽(27)
  • 從傳統(tǒng)供應鏈到數(shù)字供應鏈,淺析建筑業(yè)面臨的發(fā)展現(xiàn)狀

    從傳統(tǒng)供應鏈到數(shù)字供應鏈,淺析建筑業(yè)面臨的發(fā)展現(xiàn)狀

    供應鏈是流程、系統(tǒng)和實體的生態(tài)系統(tǒng),隨著全球供應鏈復雜性的增加,每個行業(yè)的發(fā)展都需要強大可靠的供應鏈管理工具、流程和人員。傳統(tǒng)供應鏈只關(guān)注生產(chǎn)和供應,已經(jīng)不能滿足行業(yè)發(fā)展需求,而數(shù)字供應鏈關(guān)注客戶的一般需求,也旨在提高交付給客戶的產(chǎn)品的價值。

    2024年02月01日
    瀏覽(45)
  • 5.供應鏈安全

    5.供應鏈安全

    主要內(nèi)容 ? 可信任軟件供應鏈概述 ? 構(gòu)建鏡像Dockerfile文件優(yōu)化 ? 鏡像漏洞掃描工具:Trivy ? 檢查YAML文件安全配置:kubesec ? 準入控制器: Admission Webhook ? 準入控制器: ImagePolicyWebhook 可信任軟件供應鏈概述 可信任軟件供應鏈:指在建設基礎架構(gòu)過程中,涉及的軟件都

    2024年02月05日
    瀏覽(24)
  • 什么是軟件供應鏈?

    需方和供方基于供應關(guān)系,開展并完成軟件采購、開發(fā)、交付、獲取、運維和廢止等供應活動而形成的網(wǎng)鏈結(jié)構(gòu)。 注: 供方1:創(chuàng)造軟件產(chǎn)品的組織或個人(開發(fā)商、集成商/上游) 供方2:提供軟件產(chǎn)品或服務的組織或個人(主要是代理商、服務商等/中游) 需方:從其他組

    2024年02月08日
    瀏覽(29)
  • 物流供應商實現(xiàn)供應鏈自動化的3種方法

    當前影響供應鏈的全球性問題(如新冠肺炎疫情)正在推動許多物流供應商重新評估和簡化其流程。運輸協(xié)調(diào)中的摩擦只會加劇供應商無法控制的現(xiàn)有延誤和風險。值得慶幸的是,供應鏈專業(yè)人員可以通過端到端的供應鏈自動化消除延遲,簡化與合作伙伴的溝通,減輕危機的影

    2024年02月09日
    瀏覽(27)
  • 大廠的供應鏈采購系統(tǒng)設計

    大廠的供應鏈采購系統(tǒng)設計

    關(guān)注我,緊跟本系列專欄文章,咱們下篇再續(xù)! 作者簡介:魔都技術(shù)專家兼架構(gòu),多家大廠后端一線研發(fā)經(jīng)驗,各大技術(shù)社區(qū)頭部專家博主,編程嚴選網(wǎng)創(chuàng)始人。具有豐富的引領(lǐng)團隊經(jīng)驗,深厚業(yè)務架構(gòu)和解決方案的積累。 負責: 中央/分銷預訂系統(tǒng)性能優(yōu)化 活動優(yōu)惠券等

    2024年02月19日
    瀏覽(22)
  • 供應鏈安全應該掌握哪些呢

    供應鏈安全應該掌握哪些呢

    整理了供應鏈安全相關(guān)的內(nèi)容,涵蓋了普及應用安全、信息安全意識的內(nèi)容,這些內(nèi)容可以面向企業(yè)全部員工進行講解。后面包括了面向開發(fā)人員、測試人員、安全人員的內(nèi)容,包括應用安全開發(fā)、供應鏈安全。面向架構(gòu)人員的架構(gòu)安全內(nèi)容,后面又包括了威脅建模方法及流

    2024年02月01日
    瀏覽(22)
  • 百貨中心供應鏈管理系統(tǒng)

    畢業(yè)設計說明書 百貨中心供應鏈管理系統(tǒng) 百貨中心供應鏈管理系統(tǒng) 近年來,隨著計算機技術(shù)的發(fā)展,以及信息化時代下企業(yè)對效率的需求,計算機技術(shù)與通信技術(shù)已經(jīng)被越來越多地應用到各行各業(yè)中去。百貨中心作為物流產(chǎn)業(yè)鏈中重要的一環(huán),為了應對新興消費方式的沖擊

    2024年02月08日
    瀏覽(29)
  • 谷歌的開源供應鏈安全

    谷歌的開源供應鏈安全

    本內(nèi)容是對Go項目負責人Russ Cox 在 ACM SCORED 活動上 演講內(nèi)容 [1] 的摘錄與整理。 SCORED 是 Software Supply Chain Offensive Research and Ecosystem Defenses 的簡稱, SCORED 23 [2] 于2023年11月30日在丹麥哥本哈根及遠程參會形式舉行。 摘要 ?? 谷歌在開源軟件供應鏈安全方面的工作 ?? 介紹供應鏈安

    2024年02月03日
    瀏覽(23)
  • 供應鏈|供應商庫存服務水平對零售商需求的影響

    供應鏈|供應商庫存服務水平對零售商需求的影響

    作者:Nathan Craig, Nicole DeHoratius, Ananth Raman ? 引用:Craig N, DeHoratius N, Raman A. The impact of supplier inventory service level on retailer demand[J]. Manufacturing Service Operations Management, 2016, 18(4): 461-474. 文章鏈接:https://doi.org/10.1287/msom.2016.0582 封面圖鏈接:Photo by Chanaka from Pexels https://www.pexels.com/

    2024年02月07日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包