ESET安全软件漏洞成ToddyCat组织恶意攻击“突破口”

作者:互联网 发布时间:2025-04-08 09:33:10 浏览次数:66

近日,网络安全领域的一则消息引发广泛关注。俄罗斯网络安全公司卡巴斯基发布报告称,疑似国家支持的黑客组织ToddyCat竟利用网络安全公司ESET软件中的漏洞,向目标设备秘密植入恶意代码,开展恶意攻击活动。

此次被利用的漏洞编号为CVE-2024-11859,其危害性不容小觑。该漏洞允许攻击者将恶意动态链接库(DLL)植入目标设备,并通过ESET杀毒软件执行这一恶意DLL。一旦恶意代码在设备后台成功运行,便能轻松绕过系统警报,且在研究过程中未被检测到,犹如一颗“隐形炸弹”,随时可能对设备安全造成严重威胁。

总部位于斯洛伐克的ESET公司在四月初发布公告,确认了这一漏洞的存在,并迅速发布修复程序。ESET将该漏洞描述为中等严重程度问题,CVSS评分为6.8分(满分10分),同时敦促用户及时更新系统,以防止潜在攻击。不过,目前尚不清楚是否有用户因该漏洞遭受攻击,也不清楚具体攻击目标是谁。ESET在向相关媒体发表评论时表示,尚未发现该漏洞在野外被利用。

卡巴斯基将此次攻击归因于黑客组织ToddyCat。自2020年以来,该组织一直十分活跃,以针对政府和军事组织窃取敏感数据而“臭名昭著”。在攻击过程中,ToddyCat将一种名为TCDSB的新工具加载到受害者设备上,并将其伪装成合法的DLL文件。TCDSB基于已知工具EDRSandBlast,网络犯罪分子常利用该工具绕过安全防护。黑客可能对原始代码进行了修改,扩展了恶意软件功能,使其能够更改操作系统关键组件并禁用系统警报,从而在用户毫无察觉的情况下实施攻击。

尽管俄罗斯研究人员尚未将ToddyCat归因于任何特定国家,但之前的报告显示,该组织针对欧洲和亚洲的高知名度实体以及台湾和越南的数字基础设施。其他研究甚至将ToddyCat与“中国间谍活动”联系起来。ESET对此表示,这种技术并未提升权限,即攻击者本身就需要管理员权限才能执行此次攻击。

卡巴斯基在早些时候描述的一次攻击中提到,ToddyCat针对亚太地区的政府服务部门窃取“大量数据”。一旦进入受害者网络,该组织便使用各种隧道技术窃取数据,包括入侵VPN软件和利用合法的云提供商。通过使用不同的隧道技术,ToddyCat旨在确保如果一种窃取数据的方法失败,其他方法仍然可用,其手段之狡猾令人担忧。

此次事件再次为网络安全敲响了警钟,软件漏洞的潜在风险不容忽视。各方需共同努力,加强安全防护,以应对日益严峻的网络安全挑战。

本公众号所发布的文章皆源自于互联网转载或作者投稿并授予的原创作品,文章末尾有详细出处标注,其内含内容及图片之版权均属于原网站或作者本人,本公众号对此不持立场,若发现有非故意侵权或转载失当之处,敬请随时联系我们进行妥善处理!文章来源:https://www.therecord.media

及时掌握网络安全态势 尽在傻蛋网络安全监测系统

【网络安全监管部门】免费试用

本文来源:互联网

如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明