Flash漏洞再遭利用,黑客对香港电讯网站实施教科书级水坑攻击
发表时间:2018年4月2日 16:44 来源:安全客
C2服务器(106 .185.24.241)使用443端口上的自定义协议和受害者通信。
Metasploit Meterpreter:
下载到rundll32进程内存的附加代码包括相关的Metasploit Meterpreter和Mimikatz模块(许多模块未对齐)。我们可以清楚地看到,大部分模块都是在2月15日编译的(上一次朝鲜黑客的攻击)。
下面是Metasploit Github的原始Metasploit模块截图:
本文翻译自 www.securityweek.com;blog.morphisec.com, 原文链接 https://www.securityweek.com/watering-hole-attack-exploits-north-koreas-flash-flaw%EF%BC%9Bhttp://blog.morphisec.com/watering-hole-attack-hong-kong-telecom-site-flash-exploit-cve-2018-4878
[1] [2]
相关文章