ment 11/4 '19 posted
• 더 작은 크기의 커널 덤프만 사용 가능하므로 명확한 근본 원인에 도달하기가 어렵습니다.
• 낮은 수준의 공격자가 즉시 사용 가능한 침투 테스트 유틸리티를 사용하여 인터넷을 검색하고 기회주의적으로 취약한 호스트에 감염시킨 것일 수 있습니다.
• “마지막으로 이 세그먼트가 실행 가능한 쉘 코드를 가리키는 지 확인합니다.
• 익스플로잇 코드에는 공격 체인을 구성하는 일련의 인코딩된 PowerShell 명령이 포함되며, 마지막 페이로드는 원격 서버에서 다운로드하여 대상 시스템에서 실행되는 실행 바이너리인 Monero Miner입니다.
• 허친은 대규모 공격과 관련된 악성 코드는 자체 확산 기능을 구현하지 않는다고 지적했습니다.
• BlueKeep 패치 정보 BlueKeep는 Microsoft RDP (원격 데스크톱 프로토콜) 서비스의 취약점인 CVE-2019-0708에 붙여진 별명입니다.
• 사이버 보안 연구자들은 처음으로 믿어지고 있지만 암호 화폐 채굴을 위해 취약한 시스템을 악용하여 악의적인 BlueKeep RDP 취약성을 무기화하려는 새로운 사이버 공격을 발견했습니다.
• 2017 년 WannaCry 랜섬웨어 발생을 막는 데 도움을 준 연구원인 Marcus Hutchins는 Beaumont가 공유한 크래시 덤프를 분석하고 "메모리와 쉘 코드의 BlueKeep 아티팩트가 Monero Miner를 삭제"했음을 확인했습니다.




Login to comment

Open Wiki - Feel free to edit it. -
11/4 '19 answered



permanent link

Login to comment

Open Wiki - Feel free to edit it. -
11/4 '19 answered



permanent link

Login to comment