Lorenz的初始入侵使用了Mitel MiVoice VoIP 设备作为跳板,也使用盗取的VPN账户进入内网。他们在端点上使用了BYOVD技术利用有漏洞的驱动程序,使用正规的内存取证工具Magnet RAM Capture盗取凭据,这些手法都绕过了某知名厂商EDR的防护。
https://arcticwolf.com/resources/blog/lorenz-ransomware-getting-dumped/
Fortinet FortiNAC漏洞(CVE-2022-39952)是一个任意文件写入漏洞,由Fortinet内部安全人员发现,在安全补丁发布的同时马上就被安全厂商diff出了细节,相应的漏洞细节也被黑客获悉,在几小时内针对互联网目标大规模利用。
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
目前端点攻防的焦点都放到了端点安全检测、遥测的压制,这篇文章总结了目前攻击者利用BYOVD攻击(签名驱动漏洞)在内核空间中执行DKOM的大部分方式。
https://securityintelligence.com/posts/direct-kernel-object-manipulation-attacks-etw-providers/
美数十家大型组织机构和企业都使用了IBM Aspera Faspex文件传输工具,CISA表示该漏洞对联邦企业构成重大风险。
https://therecord.media/ibm-aspera-faspex-bug-cisa-known-vulnerability-list/
该工具使用Ruby on Rails开发,漏洞细节在数周前已公布
https://blog.assetnote.io/2023/02/02/pre-auth-rce-aspera-faspex