Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 热议话题 › 威胁组织UNC3944滥用Azure串行控制台造成虚拟机完全接管

威胁组织UNC3944滥用Azure串行控制台造成虚拟机完全接管

Eswlnk的头像
Eswlnk
2023-05-18 12:55:48
威胁组织UNC3944滥用Azure串行控制台造成虚拟机完全接管-Eswlnk Blog
智能摘要 AI
近期,Google旗下Mandiant发现威胁组织UNC3944(又称Roasted 0ktapus和Scattered Spider)利用Microsoft Azure串行控制台,在攻陷的环境中安装第三方远程管理工具,规避传统检测并获得完整管理员权限。该组织自2022年5月起,通过SIM卡交换攻击攻破电信和业务流程外包公司,并使用STONESTOP加载器安装恶意驱动POORTRY,干扰安全软件。攻击者还利用Azure VM扩展程序进行网络侦察,并通过PowerShell部署合法工具。Mandiant强调,攻击者正转向云环境,利用“Living-off-the-land”技术绕过检测,凸显云资源配置不当的风险。

最近,一名以金钱为诱因的网络黑客被发现利用Microsoft Azure串行控制台,在被攻陷的环境中安装第三方远程管理工具。

这项活动被Google旗下的Mandiant称为UNC3944(也称为Roasted 0ktapus和Scattered Spider)跟踪的威胁组织所实施。Mandiant表示,“这种攻击方法独特的地方在于它避免了Azure内部许多传统检测方法,并为攻击者提供了对虚拟机的完整管理员权限。”

威胁组织UNC3944滥用Azure串行控制台造成虚拟机完全接管-Eswlnk Blog

这个新兴的敌手最初于去年底被曝光,其已至少于2022年5月开始利用SIM卡交换攻击来攻破电信和业务流程外包公司。之后,Mandiant还发现UNC3944使用名为STONESTOP的加载器来安装一个恶意的已签名驱动程序POORTRY,该驱动程序旨在通过BYOVD攻击终止与安全软件相关的进程并删除文件。

威胁组织UNC3944滥用Azure串行控制台造成虚拟机完全接管-Eswlnk Blog

目前尚不知道该威胁行动者如何进行SIM交换,不过他们初步的获取访问权限方式可能涉及到将短信钓鱼消息针对特权用户,以获取其凭证,然后进行SIM交换以接收他们控制下的SIM卡中的双因素认证(2FA)令牌。

有了这种提高的访问权限,攻击者随后将通过利用Azure VM扩展程序如Azure Network Watcher、Azure Windows Guest Agent、VMSnapshot和Azure Policy guest configuration等,对目标网络进行搜寻。

Mandiant表示:“一旦攻击者完成了侦察工作,他们就开始使用串行控制台功能,在Azure VM内部获取管理员命令提示符。”该机构还表示,它观察到UNC3944正在利用PowerShell来部署合法的远程管理工具。

威胁组织UNC3944滥用Azure串行控制台造成虚拟机完全接管-Eswlnk Blog

这一发展事态再次证明了攻击者利用Living-off-the-land(LotL)技术来维持和推进攻击的方式同时绕过检测。

Mandiant表示:“攻击者新颖的使用串行控制台的做法提醒我们,这些攻击不再局限于操作系统层面。不幸的是,云资源经常被人们误解,导致配置错误,从而使这些资产容易遭受攻击。尽管攻击者的初始访问、横向移动和持久性方法因攻击者而异,但有一件事是清楚的:攻击者的目光已经投向了云端。”

本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
攻防对抗漏洞
1
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
「开发者福利」抖音小程序推广计划上线「专属任务」,任务发布更精准
上一篇
「紧急提醒」PyPI 存储库受到攻击:用户注册和包上传暂时停止
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 漏洞资讯:Ollama 未授权访问漏洞分析与防护指南
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

「漏洞资讯」Windows TCP/IP 远程代码执行漏洞 | CVE-2024-38063
2024-08-15 2:11:10
长三角三省12市近日出现疫情,安徽泗县单日新增逾200人
2022-07-03 15:55:52
「原创教程」自制 LED 灯泡让您的昼夜节律保持稳定
2022-11-25 23:03:24

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 1.179 秒   |  SQL查询 36 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈