您的当前位置:首页 >人工智能 >超隐形后门HTTPSnoop 正攻击中东电信公司 正文
时间:2025-11-05 09:27:50 来源:网络整理编辑:人工智能
据The Hacker News消息,Cisco Talos分享的一份报告显示,中东的电信服务提供商最近沦为ShroudedSnooper网络威胁组织的目标,并被部署了名为 HTTPSnoop 的隐形
据The 超隐Hacker News消息,Cisco Talos分享的形后信一份报告显示,中东的正攻电信服务提供商最近沦为ShroudedSnooper网络威胁组织的目标,并被部署了名为 HTTPSnoop 的击中隐形后门。

HTTPSnoop 是东电一种简单而有效的后门程序,它采用新颖的超隐技术与 Windows HTTP 内核驱动程序和设备连接,以监听对特定 HTTP(S) URL 的形后信传入请求,并在受感染的正攻端点上执行这些内容。此外,击中它还有一个代号为 PipeSnoop 的东电姊妹植入程序,可以接受来自命名管道的超隐任意 shellcode并在受感染的IT技术网端点上执行。
研究人员怀疑 ShroudedSnooper 利用面向互联网的形后信服务器并部署 HTTPSnoop 来获得对目标环境的初始访问权限,这两种恶意软件菌株都会冒充 Palo Alto Networks 的正攻 Cortex XDR 应用程序(“CyveraConsole.exe”)的组件以进行隐藏。
到目前为止,击中研究人员已检测到三个不同的东电 HTTPSnoop 样本。该恶意软件使用低级 Windows API 来侦听与预定义 URL 模式匹配的传入请求,然后提取 shellcode 在主机上执行。
Talos 研究人员表示,HTTPSnoop 使用的 HTTP URL 以及与内置 Windows Web 服务器的绑定表明,它很可能设计用于在互联网公开的 Web 和 EWS 服务器上工作。但顾名思义,PipeSnoop 可以通过 Windows IPC 管道进行读取和写入,云服务器以实现其输入/输出 (I/O) 功能。这表明该植入程序可能旨在在受感染的企业内进一步发挥作用,而不是像 HTTPSnoop 这样面向公众的服务器,并且可能旨在针对一些高价值目标。
近年来,针对电信行业(尤其是中东地区)的攻击已成为一种趋势。2021 年 1 月,ClearSky发现了一系列由黎巴嫩 Cedar 策划,针对美国、英国和中东亚洲电信运营商的攻击。同年 12 月,博通旗下的赛门铁克揭露了可能是伊朗威胁组织MuddyWater(又名 Seedworm)针对中东和亚洲电信运营商发起的间谍活动。WordPress模板
Centos5.4下Cacti的安装2025-11-05 08:57
Pwn2Own 大会落幕,三星多次被攻破,苹果和谷歌躲过一劫2025-11-05 08:44
如何使用MRTG监控CPU温度2025-11-05 08:41
小米MIX速度如何?(小米MIX的性能测试及用户反馈)2025-11-05 08:06
谷歌优先展示的 KeePass 官网是冒牌货,定向至恶意软件2025-11-05 07:47
关于mrtg监控100M以上流量不准的解决办法及配置实例2025-11-05 07:14
增删改查这么多年,最后栽在MySQL的架构设计上2025-11-05 07:13
探索AOCAG322FCX显示器的卓越性能(领先技术与引人注目的视觉体验)2025-11-05 06:58
Kinsing Actor 利用最新 Linux 漏洞入侵云环境2025-11-05 06:46
电脑U盘启动装系统的详细步骤(利用U盘轻松安装操作系统,快速重装电脑)2025-11-05 09:24
MySQL8.0修改lower_case_table_names参数导致重启失败2025-11-05 09:02
不同数据库存储引擎技术的优劣势分析2025-11-05 08:10
Cacti如何监控Mysql2025-11-05 07:58
十款热门的漏洞管理工具及特点分析2025-11-05 07:20
新型 GootLoader 恶意软件变种逃避检测并迅速传播2025-11-05 07:18
利用Cacti监控memcache2025-11-05 07:08
小黄鹂ik968(小黄鹂ik968带你享受高品质音乐,随时随地畅聊音乐世界)2025-11-05 06:53
0到1落地企业级数据治理宝典,快放收藏夹吃灰吧!2025-11-05 06:51