虚假的 LDAPNightmare PoC 漏洞利用程序使信息窃取者能够被部署 媒体
最新信息盗取恶意软件通过假冒漏洞利用在GitHub传播
关键要点
攻击者通过假冒的GitHub存储库传播信息窃取恶意软件。 该恶意软件利用了Windows Lightweight Directory Access ProtocolLDAP拒绝服务漏洞CVE202449113。 伪造的漏洞利用基于SafeBreach Labs创建的合法PoC,但包含了UPX打包的pocexe文件。 恶意软件能够获取计算机详细信息、进程和目录列表以及网络适配器详细信息,从而将这些信息外泄到外部FTP服务器。 研究人员提示需加强存储库验证与代码审核,避免使用混淆代码。近期,一份来自BleepingComputer的报告指出,针对Windows Lightweight Directory Access ProtocolLDAP的一项新修复漏洞CVE202449113,攻击者利用一个伪造的概念证明漏洞获取PoC的GitHub存储库传播信息窃取恶意软件。
鲸鱼加速器苹果版根据Trend Micro的分析,当执行这个伪造的漏洞利用时,尽管其基于SafeBreach Labs创建的合法PoC,但它却包含了经过UPX打包的pocexe文件。该文件会在目标系统的Temp文件夹中启动一个PowerShell脚本,从而建立一个执行脚本的定时任务,以便最终检索信息盗取有效载荷。此外,研究人员指出,该信息窃取程序不仅会获取计算机详细信息和进程、目录列表,还会针对网络适配器详细信息和IP地址进行提取,并将这些信息发送到外部的FTP服务器。
为了应对此类威胁,研究人员建议对代码存储库进行更严格的验证与审核,同时应将二进制文件上传至VirusTotal进行检测,并避免使用混淆过的代码。
相关链接 LDAP 脆弱性信息 VirusTotal
如需防范此类漏洞,确保定期更新系统和应用程序,并关注安全公告与最佳实践。