当前位置:首页 >探索 >黑客利用 10 年未强制修复的旧 Windows 漏洞,攻击通信公司并分发恶意文件 击通在大规模供应链攻击中

黑客利用 10 年未强制修复的旧 Windows 漏洞,攻击通信公司并分发恶意文件 击通在大规模供应链攻击中

2024-05-16 04:39:38 [百科] 来源:避面尹邢网

黑客利用 10 年未强制修复的黑客旧 Windows 漏洞,攻击通信公司并分发恶意文件

作者:故渊 系统 Windows VoIP 通信公司 3CX 本周三晚上遭到黑客攻击,利用s漏在大规模供应链攻击中,强制分发了含有木马程序的修复信 Windows 应用程序。

4 月 1 日消息,旧洞攻VoIP 通信公司 3CX 本周三晚上遭到黑客攻击,击通在大规模供应链攻击中,司并分发了含有木马程序的恶意 Windows 应用程序。

黑客利用 10 年未强制修复的旧 Windows 漏洞,攻击通信公司并分发恶意文件 击通在大规模供应链攻击中

而黑客本次攻击所利用是文件一个已有 10 年历史的 Windows 漏洞,可执行文件看起来像是黑客经过合法签名的。而更糟糕的利用s漏是,微软在 ​​Win11​​ 系统中删除了这个修复补丁。强制

黑客利用 10 年未强制修复的旧 Windows 漏洞,攻击通信公司并分发恶意文件 击通在大规模供应链攻击中

微软很早的修复信时候就发布了修复补丁,只是旧洞攻并未强制性要求设备安装,依然为“可选更新”。击通

黑客利用 10 年未强制修复的旧 Windows 漏洞,攻击通信公司并分发恶意文件 击通在大规模供应链攻击中

黑客替换了 Windows 桌面应用程序使用的两个 DLL,设备一旦运行这些恶意应用,就会下载信息窃取木马等其它恶意软件。

IT之家从报道中获悉,其中一个 DLL 文件是微软签名的合法 DLL:d3dcompiler_47.dll,不过黑客修改了 DLL 以在文件末尾包含加密的恶意负载。

而设备运行这个恶意软件,Windows 系统依然显示由微软官方签署。

微软于 2013 年 12 月 10 日首次披露了此漏洞,并解释说这个漏洞可以在签名的可执行文件中,向 EXE 的验证码签名部分(WIN_CERTIFICATE 结构)添加内容,不会让签名无效化。

责任编辑:庞桂玉 来源: IT之家 Windows

(责任编辑:知识)

    推荐文章
    热点阅读