黑客利用 10 年未强制修复的旧 Windows 漏洞,攻击通信公司并分发恶意文件

4 月 1 日消息,VoIP 通信公司 3CX 本周三晚上遭到黑客攻击,在大规模供应链攻击中,分发了含有木马程序的 Windows 应用程序。

黑客利用 10 年未强制修复的旧 Windows 漏洞,攻击通信公司并分发恶意文件插图

而黑客本次攻击所利用是一个已有 10 年历史的 Windows 漏洞,可执行文件看起来像是经过合法签名的。而更糟糕的是,微软在 Win11 系统中删除了这个修复补丁。

微软很早的时候就发布了修复补丁,只是并未强制性要求设备安装,依然为“可选更新”。

黑客替换了 Windows 桌面应用程序使用的两个 DLL,设备一旦运行这些恶意应用,就会下载信息窃取木马等其它恶意软件。

据悉,其中一个 DLL 文件是微软签名的合法 DLL:d3dcompiler_47.dll,不过黑客修改了 DLL 以在文件末尾包含加密的恶意负载。

黑客利用 10 年未强制修复的旧 Windows 漏洞,攻击通信公司并分发恶意文件插图1

而设备运行这个恶意软件,Windows 系统依然显示由微软官方签署。

微软于 2013 年 12 月 10 日首次披露了此漏洞,并解释说这个漏洞可以在签名的可执行文件中,向 EXE 的验证码签名部分(WIN_CERTIFICATE 结构)添加内容,不会让签名无效化。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
个人中心
购物车
优惠劵
搜索

百度云防护为本站提供网站防护、CDN加速服务