首頁新聞* 一個被稱爲**NightEagle** (套利定價理論(APT)-Q-95)的新的威脅組織,利用零日漏洞攻擊中國的Microsoft Exchange服務器。* 網路攻擊主要針對政府、國防和科技組織,尤其是在半導體、量子技術、人工智能和軍事研究等領域。* **NightEagle** 使用開源 Chisel 工具的修改版本,通過植入Microsoft Internet Information Server (IIS)的自定義 .NET 加載程序提供。* 攻擊者利用交易所零日漏洞獲取關鍵憑證,從而未經授權訪問並提取目標服務器的數據。* 安全研究人員建議,威脅行爲者在中國的夜間活動,並且可能位於北美,這基於觀察到的攻擊時間。研究人員已識別出一個之前未知的網路間諜組織,**NightEagle**,該組織正在積極針對中國的**Microsoft Exchange 服務器**。這個威脅行爲者利用一系列零日漏洞滲透政府、國防和先進技術領域的組織。- 廣告 - 根據**啓安信的RedDrip團隊**,**NightEagle**已針對半導體、量子技術、人工智能和軍事研發等領域的公司。該組織自2023年起活動,迅速在不同的網路基礎設施之間移動,並頻繁更新其方法。研究小組在客戶系統上發現了一個定制版的Chisel滲透工具後,開始了他們的調查。該工具被設置爲每四小時自動運行。分析師在報告中解釋道,攻擊者修改了開源的Chisel工具,設置了固定的用戶名、密碼,並在被攻陷的網路與他們的指揮服務器之間連接了特定的端口。初始惡意軟件通過一個.NET加載器傳遞,該加載器嵌入在**Internet Information Server (IIS)**的Exchange服務器中。攻擊者利用一個未公開的缺陷——零日漏洞——來獲取服務器的*machineKey*憑證。這使他們能夠反序列化並加載額外的惡意軟件到任何兼容版本的Exchange服務器中,從而獲得遠程訪問權限並能夠讀取郵箱數據。**奇安信**的發言人表示,*“它似乎具有鷹的速度,並且在中國的夜間進行操作,”* 這提到了該組織的運營時間和命名理由。根據活動模式,調查人員懷疑**NightEagle**可能位於北美,因爲大多數攻擊發生在北京時間晚上9點到早上6點之間。這些發現是在馬來西亞國家網路防御與安全展覽會暨會議CYDES 2025上披露的。**QiAnXin**已通知**Microsoft**有關該研究以採取進一步行動。#### 之前的文章:* 金磚國家將在裏約峯會啓動多邊擔保基金* Eurex Clearing推出基於DLT的保證金擔保解決方案* 德羅伊奇男子面臨39項欺詐指控,涉206,000英鎊慈善盜竊* 比特幣接近歷史高點,支持加密貨幣的法案進入美國國會* 潛伏比特幣鯨魚在14年後移動30億美元,激起熱議- 廣告 -
NightEagle 套利定價理論(APT) 通過零日漏洞攻擊中國
首頁新聞* 一個被稱爲NightEagle (套利定價理論(APT)-Q-95)的新的威脅組織,利用零日漏洞攻擊中國的Microsoft Exchange服務器。
研究小組在客戶系統上發現了一個定制版的Chisel滲透工具後,開始了他們的調查。該工具被設置爲每四小時自動運行。分析師在報告中解釋道,攻擊者修改了開源的Chisel工具,設置了固定的用戶名、密碼,並在被攻陷的網路與他們的指揮服務器之間連接了特定的端口。
初始惡意軟件通過一個.NET加載器傳遞,該加載器嵌入在**Internet Information Server (IIS)**的Exchange服務器中。攻擊者利用一個未公開的缺陷——零日漏洞——來獲取服務器的machineKey憑證。這使他們能夠反序列化並加載額外的惡意軟件到任何兼容版本的Exchange服務器中,從而獲得遠程訪問權限並能夠讀取郵箱數據。
奇安信的發言人表示,“它似乎具有鷹的速度,並且在中國的夜間進行操作,” 這提到了該組織的運營時間和命名理由。根據活動模式,調查人員懷疑NightEagle可能位於北美,因爲大多數攻擊發生在北京時間晚上9點到早上6點之間。
這些發現是在馬來西亞國家網路防御與安全展覽會暨會議CYDES 2025上披露的。QiAnXin已通知Microsoft有關該研究以採取進一步行動。
之前的文章: