安全专栏

中心首页 > 安全专栏 > 正文

利用微信0day漏洞进行钓鱼攻击风险提示

近日,有攻击者利用微信(PC版)0day漏洞对一些目标单位员工进行钓鱼攻击。攻击者通过构造恶意的钓鱼链接发生给目标员工,当目标员工打开该链接时,触发漏洞,从而导致该员工PC被远程控制,而攻击者则进一步利用该PC作为跳板继续渗透目标单位内网;对此次攻击利用的漏洞情况,腾讯安全应急响应中心已发布《关于Chrome存在安全问题可能影响Windows版本微信的通告》,链接参考:https://mp.weixin.qq.com/s/qAnxwM1Udulj1K3Wn2awVQ

通过分析,此次攻击链主要实施过程如下:

1、 攻击者利用微信(PC版)0day构造恶意的钓鱼链接,通过微信将钓鱼链接发送给目标用户。

2、 当用户打开攻击者的钓鱼链接时触发该漏洞,从而导致目标用户PC被植入攻击者制作的cobalstrike木马,木马进程为:dfsoft.exe,同时创建了名为dotnet_v4.3的系统服务。

3、 随后,攻击者进一步在c:\\ProgramData\目录下放置TxPortMap.exe 扫描工具并利用该工具扫描目标单位内网。

处置措施

目前微信已修复此漏洞并发布了更新版本,建议尽快推动教职工升级微信(PC版)至最新安全版本。



CopyRight 克拉玛依职业技术学院-信息中心 版权所有
信息中心0990-6620820   新ICP备13000950号