近日,BleepingComputer 报道称,新的 PowerDrop恶意软件攻击波及美国的航空防御组织,甚至发现一家美国国防承包商的网络已经受到入侵。根据 Adlumin 的报告,PowerDrop 通过利用 Windows管理工具(WMI)和 在受影响的网络上促成持久远程访问木马的创建。
据分析,威胁行为者可能使用了漏洞利用、网络钓鱼邮件以及虚假的软件下载网站来传播 PowerDrop。该恶意软件的恶意脚本通过已经注册的 WMI事件过滤器和消费者得以执行。Adlumin 强调:“WMI 事件过滤器在 WMI 类被更新时触发,从而执行 PowerShell脚本。过滤器的触发被限制为每 120 秒一次,只要 WMI 类被更新过。”
此外,报告还显示,若 PowerDrop 认为命令执行结果过大,它将这些结果拆分成多个 128 字节的小块,以避免被安全防护系统检测。
类型 | 细节 |
---|---|
攻击对象 | 美国航空防御组织 |
攻击方法 | WMI & PowerShell利用 |
威胁传播方式 | 漏洞利用、网络钓鱼、虚假软件下载 |
命令执行结果处理 | 拆分成128字节小块 |
参考链接 :
此次攻击突显了针对关键信息基础设施的网络安全威胁的重要性。在当前网络威胁形势下,各个组织应加强对网络安全的重视,防止恶意软件的侵入与数据的泄露。
Leave a Reply