XE 黑客组织利用 VeraCore 零日漏洞部署持久性 Web 后门
HackerNews 编译,转载请注明出处: 2025年2月10日,据网络安全公司Intezer和Solis Security的研究报告,一个名为XE Group的黑客组织被发现利用VeraCore软件中的多个零日漏洞,部署Web后门并维持对受感染系统的持久性远程访问。 XE Group是一个自2010年活跃至今的网络犯罪团伙,可能起源于越南。该团伙最初以信用卡信息窃取和供应链攻击为主,但近年来已转向针对制造业和分销行业的供应链攻击,利用新的漏洞和高级技术实施信息窃取。 此次攻击涉及的漏洞包括: CVE-2024-57968(CVSS评分:9.9):文件上传验证漏洞,允许远程认证用户将文件上传到未指定的文件夹(已在VeraCore 2024.4.2.1版本中修复)。 CVE-2025-25181(CVSS评分:5.8):SQL注入漏洞,允许远程攻击者执行任意SQL命令(目前尚无补丁)。 研究人员发现,XE Group通过这些漏洞部署了ASPXSpy Web后门,用于未经授权地访问受感染系统,并在某些情况下自2020年起就开始利用CVE-2025-25181漏洞。这些Web后门具备文件系统枚举、文件窃取和压缩(使用7z工具)等功能,并且可以用来投放Meterpreter负载,尝试通过Windows套接字连接到攻击者控制的服务器(如“222.253.102[.]94:7979”)。 此外,该团伙还利用这些漏洞维持对受感染系统的长期访问。例如,XE Group在2020年入侵了一个组织的系统,并在2024年重新激活了多年前部署的Web后门,继续窃取敏感配置文件并尝试执行远程访问木马(RAT)。 XE Group的攻击手段不断演变,从早期的信用卡信息窃取转向利用零日漏洞实施更广泛的数据窃取,这标志着其攻击能力的提升。该团伙还利用定制化的ASPXSpy Web后门,通过伪装成图像文件的可执行文件来隐藏恶意行为。 研究人员指出,XE Group通过长期维持对系统的访问,展示了其对长期目标的承诺。通过攻击制造业和分销行业的供应链,XE Group不仅最大化了其行动的影响,还展示了其对系统性漏洞的深刻理解。 相关背景 CVE-2019-18935:该漏洞曾被英国和美国政府机构列为2021年最常被利用的漏洞之一,最近也被用于加载反向Shell并执行后续侦察命令。 CISA更新已知漏洞目录:美国网络安全和基础设施安全局(CISA)近期将5个漏洞加入其已知被利用漏洞(KEV)目录,其中包括7-Zip的Mark of the Web绕过漏洞(CVE-2025-0411)和Sophos XG防火墙缓冲区溢出漏洞(CVE-2020-15069)。 安全建议 使用VeraCore的组织应尽快更新至最新版本,并实施全面的安全控制措施,包括定期进行漏洞评估和监控异常行为。 针对零日漏洞的利用,企业需加强主动防御策略,以应对日益复杂的网络犯罪威胁。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文