大家目前应该是对于微软阻止一家奥地利公司销售间谍软件 其能够进行未经授权的监控方面的知识比较感兴趣,所以今天小编也是特地在网络上收集了一些微软阻止一家奥地利公司销售间谍软件 其能够进行未经授权的监控方面的知识来分享给大家,感兴趣的小伙伴就好好看下下面的文章吧。
微软的威胁情报中心(MSTIC)声称它抓住了一家奥地利公司销售间谍软件的证据,该恶意软件实现了针对律师事务所、银行和咨询公司的未获授权的监视任务。微软为此发表了一篇详细的博客,声称一家名为DSIRF的奥地利公司开发并销售名为SubZero的间谍软件,微软方面将其称为Knotweed。
MSTIC已经发现DSIRF与这些攻击中使用的漏洞和恶意软件之间有多种联系。其中包括恶意软件使用的命令和控制基础设施直接与DSIRF相连,一个与DSIRF有关的github账户被用于一次攻击,一个发给DSIRFandroid的代码签名证书被用于签署一个漏洞,以及其他开源新闻报道将SubZero归于DSIRF。
攻击是通过一个通过电子邮件发送特别设计后的PDF文件传播的,结合一个0day Windows漏洞,该攻击获得了目标机器上的高级别权限。SubZero同时本身是一个rootkit,可以对被攻击的系统进行完全控制。
DSIRF可以利用以前未知的Windows 0day特权升级漏洞和Adobe Reader远程代码执行攻击来破坏系统,微软将该安全漏洞标记为CVE ID CVE-2022-22047,并已确认该漏洞已被修补。
在商业基础上开发和部署恶意软件的公司被称为私营部门攻击者(PSOA),微软也将其称为"网络雇佣兵"。DSIRF很可能是将其间谍软件作为访问即服务和黑客雇佣来提供。微www.cppcns.com软表示,该公司没有参与任何目标或行动的运行。
DSIRF网站的一个存档副本指出,该公司为"技术、零售、能源和金融领域的跨国公司"提供服务。该公司拥有"一套收集和分析信息的高度精密技术"。
该网站还提到该公司可以"通过提供对个人和实体的LiOgf深入了解,进行强化的尽职调查和风险分析过程"。它有"高度复杂的红蓝队演练来挑战目标公司最关键的资产"。
微软通过其提交给"打击外国商业间谍软件扩散对美国国家安全的威胁"听证会的书面证词文件,基本上重复了上述信息。
了解更多:
https://www.microsoft.com/security/blo编程g/2022/07/27/untangling-knotweed-european-private-sector-offensive-actor-using-0-day-exploit编程客栈s/
版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。