2026/4/17 2:41:08
网站建设
项目流程
视频直播网站,大网站开发语言,电商平台介绍,网站建设新闻 常识安全研究人员c0baltstrik3d在例行开放目录威胁狩猎中发现#xff0c;某高级威胁组织正利用暴露的日志和数据库#xff0c;针对FortiWeb设备发起定向攻击活动。攻击者使用开源Sliver C2框架维持持久访问权限#xff0c;展现出将现代漏洞利用技术与传统欺骗手段相结合的战术特…安全研究人员c0baltstrik3d在例行开放目录威胁狩猎中发现某高级威胁组织正利用暴露的日志和数据库针对FortiWeb设备发起定向攻击活动。攻击者使用开源Sliver C2框架维持持久访问权限展现出将现代漏洞利用技术与传统欺骗手段相结合的战术特点。精准攻击与快速扩散该攻击活动在2025年12月22日至30日的短短八天内就成功入侵了30个独立受害者。攻击者并非偶然发现这些设备而是使用了特定的高危漏洞利用链。分析显示该组织利用React2ShellCVE-2025-55182漏洞在受害主机上部署Sliver。虽然由于缺乏已获取的概念验证PoC入侵FortiWeb设备的确切方法尚未确认但研究人员指出对这些数据库、日志及相应基础设施的分析表明威胁行为者已成功利用多台FortiWeb设备。持久化与隐蔽技术入侵成功后攻击者专注于建立持久化和隐蔽通道。他们部署了快速反向代理FRP来远程暴露受害主机的本地服务从而绕过防火墙限制与被感染设备保持通信链路。为伪装成合法流量该组织还使用了名为microsocks的工具将二进制文件重命名为cups-lpd并绑定到515端口。该端口通常被Linux CUPS行式打印机守护进程使用使得恶意流量看起来像标准的打印机通信。使用重命名的microsocks二进制文件cups-lpd绑定515端口伪装成CUPS...突显了威胁行为者为融入正常流量并试图持久化所做的努力。地缘政治目标指向南亚此次攻击活动似乎具有特定的地缘政治意图。其中一个命令与控制C2域名ns1.bafairforce[.]army托管了仿冒孟加拉国空军招募网站的诱饵页面。使用孟加拉国主题的诱饵页面和C2基础设施结合数据库中发现的孟加拉国相关受害者表明此次行动更具针对性而非机会主义。受害者分析证实了这一焦点观察到巴基斯坦和孟加拉国的多个受害者包括金融和政府部门的组织。边缘设备的安全盲区c0baltstrik3d警告称这些攻击突显了使用FortiWeb等边缘设备的组织在可视性和遥测方面存在巨大盲区。这些设备通常没有内置AV/EDR...这使得在设备上对这种活动进行充分有效的威胁狩猎变得极其困难。