expressvnp中文官网-安卓市场
据网络安全公司Mandiant称,最近的3CX供应链攻击涉及滥用流行的网络语音协议(VOIP)软件,是由早些时候针对Trading Technologies期货交易软件的供应链攻击引发的。
研究人员怀疑攻击者通过Trading Technologies的软件传播恶意软件,为3CX攻击铺平道路。 最初的攻击使攻击者能够通过3CX传播恶意有效载荷,并入侵数千个用户账户。
Mandiant协助3CX对最近的供应链攻击进行调查,发现Trading Technologies的X_TRADER软件的恶意安装程序负责部署一个名为VEILEDSIGNAL的多级模块化后门。
该后门旨在执行shellcode,向Chrome、Firefox或Edge等网络浏览器注入通信模块,并自行终止。 Mandiant发现,被追踪为UNC4736的攻击者从一名员工的个人电脑中窃取了公司凭据,并利用这些凭据在3CX的网络中横向移动,最终入侵了Windows和macOS构建环境。
攻击者随后在Windows构建环境中部署了TAXHAUL启动器和COLDCAT下载器,它们通过DLL劫持IKEEXT服务并以LocalSystem权限运行。
该网络安全公司透露,macOS构建服务器被POOLRAT后门入侵,该后门使用LaunchDaemons作为持久化机制,并通过DLL侧载实现持久化。 该恶意软件允许攻击者通过互联网远程访问所有被入侵的设备。 Mandiant还将UNC4736与APT43的两个疑似恶意活动集群UNC3782和UNC4469联系起来。
据Mandiant称,3CX电话系统在一次供应链攻击中遭到入侵,该系统每天有超过1200万用户,被全球60多万家企业使用,其中包括麦当劳、可口可乐和美国运通等知名企业。
该网络安全公司称,这是首次软件供应链泄露导致另一个软件供应链泄露,显示了此类攻击的潜在影响范围,尤其是当威胁方可以像本次调查中显示的那样进行连锁入侵时。