黑客在供应链攻击中破坏 3CX 桌面应用程序

这篇具有很好参考价值的文章主要介绍了黑客在供应链攻击中破坏 3CX 桌面应用程序。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

黑客在供应链攻击中破坏 3CX 桌面应用程序,windows,microsoft,供应链,应用程序,网络安全

据报道,3CX 互联网协议语音 (VOIP) 桌面客户端的数字签名和木马化版本被用于在持续的供应链攻击中针对公司的客户。

3CX 是一家 VoIP IPBX 软件开发公司,其 3CX Phone System 被全球超过 60万家公司使用,每日用户超过 1200 万。

该公司的客户名单包括一长串备受瞩目的公司和组织,例如美国运通、可口可乐、麦当劳、宝马、本田、AirFrance、NHS、丰田、梅赛德斯-奔驰、宜家和 HollidayInn。

根据来自 Sophos 和 CrowdStrike 的安全研究人员的警报,攻击者的目标是受感染的 3CX 软电话应用程序的 Windows 和 macOS 用户。

CrowdStrike 的威胁情报团队表示:“恶意活动包括向行为者控制的基础设施发送信标、部署第二阶段有效载荷,以及在少数情况下的手动键盘活动。”

“迄今为止观察到的最常见的后开发活动是交互式命令外壳的产生,”Sophos 在通过其托管检测和响应服务发布的公告中补充道。

虽然 CrowdStrike 怀疑它追踪的一个朝鲜国家支持的黑客组织作为Labyrinth Collima是这次攻击的幕后黑手,但 Sophos 的研究人员表示他们无法高度自信地验证这一归因。

众所周知,Labyrinth Collima 活动与卡巴斯基追踪的 Lazarus Group、Dragos 追踪的 Covellite、Mandiant 追踪的 UNC4034、微软追踪的 Zinc 和 Secureworks 追踪的 Nickel Academy 等其他威胁行为者重叠。

当涉及到对手的命名约定时,CrowdStrike 有一个深入的分析过程。

LABYRINTH CHOLLIMA 是被描述为 Lazarus Group 的子集,其中包括其他与朝鲜有联系的对手,包括 SILENT CHOLLIMA 和 STARDUST CHOLLIMA。”

SmoothOperator软件供应链攻击

SentinelOne 和 Sophos 在周四晚间发布的报告中还透露,木马化的 3CX 桌面应用程序正在供应链攻击中被下载。

这种供应链攻击被 SentinelOne 称为“SmoothOperator”,当从 3CX 的网站下载 MSI 安装程序或将更新推送到已安装的桌面应用程序时就会开始。

黑客在供应链攻击中破坏 3CX 桌面应用程序,windows,microsoft,供应链,应用程序,网络安全

安装恶意文件的更新进程

当安装MSI 或更新时,它会提取恶意的ffmpeg.dll[VirusTotal]和 d3dcompiler_47.dll [ VirusTotal ] DLL 文件,用于执行下一阶段的攻击。

虽然Sophos声明3CXDesktopApp.exe 可执行文件不是恶意的,但恶意的 ffmpeg.dll DLL 将被旁加载并用于从 d3dcompiler_47.dll 中提取和解密加密的有效负载。

这个来自 d3dcompiler_47.dll 的解密 shellcode 将被执行以下载托管在 GitHub 上的图标文件,这些图标文件包含附加到图像末尾的 Base64 编码字符串,如下所示。

黑客在供应链攻击中破坏 3CX 桌面应用程序,windows,microsoft,供应链,应用程序,网络安全

ICO 文件中嵌入的 Base64 字符串

存储这些图标的GitHub 存储库显示 ,第一个图标是在 2022 年 12 月 7 日上传的。

SentinelOne 表示,恶意软件使用这些 Base64 字符串将最终有效载荷下载到受感染的设备,这是一种以前未知的信息窃取恶意软件,下载为 DLL。

这种新的恶意软件能够从 Chrome、Edge、Brave 和 Firefox 用户配置文件中收集系统信息并窃取数据和存储的凭据。

目前,我们无法确认 Mac 安装程序是否同样被木马化。我们正在进行的调查包括其他应用程序,如 Chrome 扩展程序,它们也可能被用来发动攻击。

威胁行为者早在 2022 年 2 月就已经注册了一套庞大的基础设施,但我们还没有看到与现有威胁集群的明显联系。

黑客在供应链攻击中破坏 3CX 桌面应用程序,windows,microsoft,供应链,应用程序,网络安全

SmoothOperator 供应链攻击中的目标数据

被安全软件标记为恶意

3CX 桌面客户端的木马化版本将连接到以下攻击者控制的域之一:

akamaicontainer[.]com msedgepackageinfo[.]com
akamaitechcloudservices[.]com msstorageazure[.]com
azuredeploystore[.]com msstorageboxes[.]com
azureonlinecloud[.]com officeaddons[.]com
azureonlinestorage[.]com officestoragebox[.]com
dunamistrd[.]com pbxcloudeservices[.]com
glcloudservice[.]com pbxphonenetwork[.]com
qwepoi123098[.]com zacharryblogs[.]com
sbmsa[.]wiki pbxsources[.]com
sourceslabs[.]com journalide[.]org
visualstudiofactory[.]com

客户提到的桌面客户端尝试连接的一些域包括 

azureonlinestorage[.]com

msstorageboxes[.]com 

msstorageazure[.]com

测试了该软件的一个疑似木马化版本,但无法触发与这些域的任何连接。

然而,3CX 论坛中的多个客户表示,他们从一周前的3 月 22 日开始收到警报,称 VoIP 客户端应用程序被SentinelOne\CrowdStrike\ESET\Palo Alto Networks和SonicWall安全软件标记为恶意。

客户报告说,在安装 3CXDesktopApp 18.12.407 和 18.12.416 Windows 版本或在 Mac 上安装 18.11.1213 和最新版本后会触发安全警报。

在随后的声明中,3CX 表示 18.11.1213、18.12.402、18.12.407 和 18.12.416 版本的 Mac 客户端被感染。

CrowdStrike共享的木马化 3CX 软电话客户端样本之一在三周前,即 2023 年 3 月 3 日,使用 DigiCert 颁发的合法 3CX Ltd 证书进行了数字签名。

证实在旧版本的 3CX 软件中使用了相同的证书。

黑客在供应链攻击中破坏 3CX 桌面应用程序,windows,microsoft,供应链,应用程序,网络安全

签名的 3CX VoIP 客户端应用程序

SentinelOne 在分析 3CXDesktopApp.exe 二进制文件时检测到“渗透框架或 shellcode”,ESET 将其标记为“Win64/Agent.CFM”木马,Sophos 标记为“Troj/Loader-AF”,CrowdStrike 的 Falcon OverWatch 托管威胁搜寻服务警告用户“紧急”调查他们的系统是否存在恶意活动。

尽管 3CX 的支持团队成员在周三充满客户报告的一个论坛帖子中将其标记为潜在的 SentinelOne 误报,但该公司尚未公开承认这些问题。

3CX 确认软件已被入侵

3CX 首席执行官周四上午在论坛帖子中证实,3CX 桌面应用程序已被入侵,其中包含恶意软件。因此,他建议所有客户卸载桌面应用程序并改用 PWA 客户端 。

你们中的许多人已经注意到 3CX DesktopApp 中有恶意软件。它会影响运行更新 7 的客户的 Windows Electron 客户端。昨天晚上我们收到了报告,我们正在对 DesktopApp 进行更新,我们将在接下来的几个小时,” 在3CX 论坛上分享道。

解决此问题的最佳方法是卸载该应用程序(如果您正在运行 Windows Defender,不幸的是它会自动为您执行此操作)然后重新安装。

我们将在今天晚些时候分析并发布一份完整的报告。目前我们只关注更新。

在有关该事件的博客文章中,3CX CISO 表示其桌面应用程序由于上游库而受到损害。

这个问题似乎是我们通过 GIT 编译到 Windows Electron 应用程序中的捆绑库之一。

我们仍在研究此事,以便能够在今天晚些时候提供更深入的回应。以下是我们迄今为止所做工作的一些信息。

然而,3CX 尚未透露他们所指的库是什么,以及这是否导致他们的开发人员环境受到损害。文章来源地址https://www.toymoban.com/news/detail-656140.html

到了这里,关于黑客在供应链攻击中破坏 3CX 桌面应用程序的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 区块链与供应链数据分析:实现高效的供应链管理

    区块链技术的诞生与发展,为数字经济带来了深远的影响。在传统的中心化系统中,数据的传输和处理受到了中心化节点的限制,而区块链技术为数字经济带来了去中心化的特点,使得数据的处理和传输更加高效、安全和透明。在供应链管理领域,区块链技术的应用具有巨大

    2024年04月09日
    浏览(30)
  • 从传统供应链到数字供应链,浅析建筑业面临的发展现状

    供应链是流程、系统和实体的生态系统,随着全球供应链复杂性的增加,每个行业的发展都需要强大可靠的供应链管理工具、流程和人员。传统供应链只关注生产和供应,已经不能满足行业发展需求,而数字供应链关注客户的一般需求,也旨在提高交付给客户的产品的价值。

    2024年02月01日
    浏览(22)
  • 5.供应链安全

    主要内容 ❖ 可信任软件供应链概述 ❖ 构建镜像Dockerfile文件优化 ❖ 镜像漏洞扫描工具:Trivy ❖ 检查YAML文件安全配置:kubesec ❖ 准入控制器: Admission Webhook ❖ 准入控制器: ImagePolicyWebhook 可信任软件供应链概述 可信任软件供应链:指在建设基础架构过程中,涉及的软件都

    2024年02月05日
    浏览(43)
  • 什么是软件供应链?

    需方和供方基于供应关系,开展并完成软件采购、开发、交付、获取、运维和废止等供应活动而形成的网链结构。 注: 供方1:创造软件产品的组织或个人(开发商、集成商/上游) 供方2:提供软件产品或服务的组织或个人(主要是代理商、服务商等/中游) 需方:从其他组

    2024年02月08日
    浏览(18)
  • 物流供应商实现供应链自动化的3种方法

    当前影响供应链的全球性问题(如新冠肺炎疫情)正在推动许多物流供应商重新评估和简化其流程。运输协调中的摩擦只会加剧供应商无法控制的现有延误和风险。值得庆幸的是,供应链专业人员可以通过端到端的供应链自动化消除延迟,简化与合作伙伴的沟通,减轻危机的影

    2024年02月09日
    浏览(20)
  • 谷歌的开源供应链安全

    本内容是对Go项目负责人Russ Cox 在 ACM SCORED 活动上 演讲内容 [1] 的摘录与整理。 SCORED 是 Software Supply Chain Offensive Research and Ecosystem Defenses 的简称, SCORED 23 [2] 于2023年11月30日在丹麦哥本哈根及远程参会形式举行。 摘要 💡 谷歌在开源软件供应链安全方面的工作 🔐 介绍供应链安

    2024年02月03日
    浏览(26)
  • 供应链安全应该掌握哪些呢

    整理了供应链安全相关的内容,涵盖了普及应用安全、信息安全意识的内容,这些内容可以面向企业全部员工进行讲解。后面包括了面向开发人员、测试人员、安全人员的内容,包括应用安全开发、供应链安全。面向架构人员的架构安全内容,后面又包括了威胁建模方法及流

    2024年02月01日
    浏览(26)
  • 百货中心供应链管理系统

    毕业设计说明书 百货中心供应链管理系统 百货中心供应链管理系统 近年来,随着计算机技术的发展,以及信息化时代下企业对效率的需求,计算机技术与通信技术已经被越来越多地应用到各行各业中去。百货中心作为物流产业链中重要的一环,为了应对新兴消费方式的冲击

    2024年02月08日
    浏览(21)
  • 大厂的供应链采购系统设计

    关注我,紧跟本系列专栏文章,咱们下篇再续! 作者简介:魔都技术专家兼架构,多家大厂后端一线研发经验,各大技术社区头部专家博主,编程严选网创始人。具有丰富的引领团队经验,深厚业务架构和解决方案的积累。 负责: 中央/分销预订系统性能优化 活动优惠券等

    2024年02月19日
    浏览(15)
  • 供应链|供应商库存服务水平对零售商需求的影响

    作者:Nathan Craig, Nicole DeHoratius, Ananth Raman   引用:Craig N, DeHoratius N, Raman A. The impact of supplier inventory service level on retailer demand[J]. Manufacturing Service Operations Management, 2016, 18(4): 461-474. 文章链接:https://doi.org/10.1287/msom.2016.0582 封面图链接:Photo by Chanaka from Pexels https://www.pexels.com/

    2024年02月07日
    浏览(22)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包