主要观点总结
本文报道了黑客组织Volt Typhoon利用Versa Director的零日漏洞进行网络攻击的事件。Volt Typhoon上传了自定义Webshell,用于窃取凭据和破坏美国公司网络。Versa公司发布了关于CVE-2024-39717漏洞的修复信息,并建议管理员升级版本和系统强化。该组织攻击流程涉及互联网服务提供商、托管服务提供商和信息技术领域企业。此外,文章还提到了其他相关的网络安全事件。
关键观点总结
关键观点1: 黑客组织Volt Typhoon利用Versa Director零日漏洞进行攻击
Volt Typhoon上传了名为VersaMem的Webshell,用于拦截和收集凭据,以及执行恶意代码。
关键观点2: Versa公司发布了关于CVE-2024-39717漏洞的修复信息
漏洞存在于上传自定义图标的Versa Director GUI功能中,管理员应升级到最新版本以修复漏洞。
关键观点3: Volt Typhoon的攻击目标包括美国和其他国家的公司
这些公司属于互联网服务提供商、托管服务提供商和信息技术领域。
关键观点4: Lumen的Black Lotus Labs研究人员发现了Versa零日漏洞
该漏洞最初版本在新加坡上传到VirusTotal病毒库,早于美国发现漏洞事件五天。
关键观点5: Volt Typhoon的真实身份和关联情况
Volt Typhoon由微软公司根据其黑客组织命名规则命名,与“暗黑力量”勒索病毒等网络犯罪团伙有关联。
文章预览
8月27日,外媒BleepingComputer报道, 黑客组织Volt Typhoon(伏特台风)利用Versa Director零日漏洞上传自定义Webshell,窃取凭据并破坏美国公司网络。 本周周一8月26日, Versa公司宣布他们修复了一个被追踪为CVE-2024-39717的高风险漏洞。 这个漏洞被未具名的民族国家黑客组织至少利用过一次。 该漏洞存在于上传自定义图标Versa Director GUI的功能中。漏洞允许具有管理员权限的威胁行为者上传伪装成PNG图像的恶意Java文件,然后远程执行这些文件。 Versa表示Director版本21.2.3、22.1.2和22.1.3受到该漏洞的影响。升级到最新版本22.1.4将修复漏洞,管理员应查看供应商的系统强化要求和防火墙指南。 在最近的事件中, Volt Typhoon利用Versa Director中的漏洞上传了一个名为 VersaMem的复杂、定制的Webshell。 此WebShell用于拦截和收集凭据,以及在受感染的服务器上执行任意恶意代码
………………………………