超隐形后门HTTPSnoop 正攻击中东电信公司
时间:2025-11-26 23:43:01 出处:系统运维阅读(143)
据The 超隐Hacker News消息,Cisco Talos分享的形后信一份报告显示,中东的正攻电信服务提供商最近沦为ShroudedSnooper网络威胁组织的目标,并被部署了名为 HTTPSnoop 的击中隐形后门 。

HTTPSnoop 是东电一种简单而有效的后门程序 ,模板下载它采用新颖的超隐技术与 Windows HTTP 内核驱动程序和设备连接 ,以监听对特定 HTTP(S) URL 的形后信传入请求,并在受感染的正攻端点上执行这些内容 。此外,击中它还有一个代号为 PipeSnoop 的东电姊妹植入程序,可以接受来自命名管道的亿华云超隐任意 shellcode并在受感染的端点上执行。
研究人员怀疑 ShroudedSnooper 利用面向互联网的形后信服务器并部署 HTTPSnoop 来获得对目标环境的初始访问权限 ,这两种恶意软件菌株都会冒充 Palo Alto Networks 的正攻 Cortex XDR 应用程序(“CyveraConsole.exe”)的组件以进行隐藏。
到目前为止 ,击中研究人员已检测到三个不同的高防服务器东电 HTTPSnoop 样本 。该恶意软件使用低级 Windows API 来侦听与预定义 URL 模式匹配的传入请求 ,然后提取 shellcode 在主机上执行。
Talos 研究人员表示 ,HTTPSnoop 使用的 HTTP URL 以及与内置 Windows Web 服务器的绑定表明,它很可能设计用于在互联网公开的 Web 和 EWS 服务器上工作 。云计算但顾名思义,PipeSnoop 可以通过 Windows IPC 管道进行读取和写入,以实现其输入/输出 (I/O) 功能 。这表明该植入程序可能旨在在受感染的企业内进一步发挥作用,而不是像 HTTPSnoop 这样面向公众的服务器,并且可能旨在针对一些高价值目标 。
近年来,源码下载针对电信行业(尤其是中东地区)的攻击已成为一种趋势 。2021 年 1 月,ClearSky发现了一系列由黎巴嫩 Cedar 策划,针对美国、英国和中东亚洲电信运营商的攻击。同年 12 月,博通旗下的免费模板赛门铁克揭露了可能是伊朗威胁组织MuddyWater(又名 Seedworm)针对中东和亚洲电信运营商发起的间谍活动。
猜你喜欢
- 加密货币平台Mango Markets遭攻击损失超1亿美元,黑客宣布返还6700万
- 骄龙660处理器(深入解析骄龙660处理器的优势与特点)
- 探索乐pro3eui5.9(颠覆你对手机操作系统的传统认知,引领未来智能手机体验的新方向)
- WinPEU盘版使用教程(使用WinPEU盘版,轻松解决系统问题和数据丢失困扰)
- CISO视角:董事会为何没有充分把握网络攻击风险
- 以诺必行蓝牙耳机的性能与用户体验(揭秘以诺必行蓝牙耳机的卓越音质和智能功能)
- 惠普840G3笔记本电脑的全面评测(高性能、便携轻薄的商务利器,适合专业人士和企业使用)
- HTCX9游戏体验深入解析(探索HTCX9在游戏领域的卓越表现)
- 什么样的安全事件响应管理系统更好用?10项功能不可或缺