登录

会员权益

获取需求

查看名片

专属客服

尊贵标识

VIP低至1.5U/天

俄羅斯駭客組織APT28運用惡意程式GooseEgg來觸發Windows的Print Spooler弱點

分享

2024-04-23

針對俄羅斯駭客組織APT28的攻擊手法,微軟指出這些駭客多年來利用名為GooseEgg工具,藉此提升權限來執行其他惡意程式,過程利用2022年揭露的已知漏洞進行

微軟針對俄羅斯駭客組織APT28(他們稱做Forest Blizzard)的攻擊手法進行分析,對方從2019年4月開始,利用名為GooseEgg的工具,該工具執行後會竄改JavaScript約束(constraints)檔案,並以系統層級運作,然後觸發Windows列印多工緩衝處理器(Print Spooler)服務漏洞CVE-2022-38028(CVSS風險評分為7.8)。

研究人員看到這些駭客運用該工具的攻擊範圍相當廣泛,涵蓋烏克蘭、西歐、北美的政府機關、非政府組織、教育單位、交通運輸單位。

雖然GooseEgg的功能相當單純,主要是用來載入應用程式,但攻擊者能將其用於提升權限,而能以獲得的高權限執行其他應用程式,從而遠端執行程式碼、部署後門程式,以及在網路環境中進行橫向移動。

而對於攻擊者植入惡意程式的方法,APT28通常使用批次檔部署GooseEgg,該批次檔執行過程會建立另一個批次檔servtask.bat,以便存放相關配置,並讓GooseEgg能持續於受害電腦運作。

免责声明:
详情

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+