图片展示

免费申请试用

  • 姓名 *

  • 手机 *

  • 邮箱

  • 公司名称

  • 申请试用类型

    申请试用类型

  • 留言

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定

在线方案咨询

  • 公司名称

  • 联系人

  • 电话

  • 获取方案

    获取方案

  • 备注说明

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定

获取报价

  • 公司名称

  • 联系人

  • 电话

  • 邮箱

  • 获取报价

  • 备注

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定

获取服务

  • 公司名称

  • 联系人

  • 电话

  • 获取服务

    获取服务

  • 备注

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定
图片展示

疑似Blue Mockingbird利用Telerik漏洞部署 Cobalt Strike

发表时间: 2022-06-17 12:08:11

作者: 广东亿网通科技有限公司

来源: 猎影实验室

浏览:

一个未知的攻击者一直在利用 Telerik UI Web 应用程序框架中的漏洞来控制 Web 服务器,安装 Cobalt Strike 信标和其他恶意软件。攻击

一个未知的攻击者一直在利用 Telerik UI Web 应用程序框架中的漏洞来控制 Web 服务器,安装 Cobalt Strike 信标和其他恶意软件。攻击者利用的漏洞为CVE-2019-18935,是一个反序列化漏洞。在执行 Cobalt Strike 有效载荷后,攻击者随后运行 Base64 编码的 PowerShell 命令,从 C2 服务器下载并运行其他恶意软件,包括XMRig Miner挖矿程序。此次活动中的策略与Blue Mockingbird攻击者在两年前的一系列攻击活动中使用的策略非常相似,因此研究人员认为攻击者为Blue Mockingbird,或对Blue Mockingbird方法进行改进的模仿者


疑似Blue Mockingbird利用Telerik漏洞部署 Cobalt Strike
一个未知的攻击者一直在利用 Telerik UI Web 应用程序框架中的漏洞来控制 Web 服务器,安装 Cobalt Strike 信标和其他恶意软件。攻击
长按图片保存/分享
0

广东亿网通科技有限公司

珠海/中山/佛山/江门/湛江/赣州

业务咨询: 0756-2180188/288/388   

服务热线: 400-887-2299

微信小程序


微信公众号


版权所有(C)广东亿网通科技有限公司    粤ICP备18088199号-1    技术支持:亿网通科技

在线咨询

您好,请点击在线客服进行在线沟通!

联系方式
免费热线
18025072299
上班时间
周一到周五
E-mail地址
support@enetop.com
扫一扫二维码
二维码
手机官网
二维码
小程序
添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了