HackerNews 编译,转载请注明出处:
研究人员格奥尔基・库彻林(Georgy Kucherin)与索拉布・夏尔马(Saurabh Sharma)表示:“‘被动神经元’活动的显著特点是,其主要针对服务器设备。这些服务器,尤其是暴露在互联网上的服务器,通常是高级持续性威胁(APT)的高价值目标,因为它们可作为入侵目标机构的入口点。”
消息来源:thehackernew;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文

🔍 **“被动神经元”活动的新型网络威胁**:卡巴斯基公司发现了一个名为“被动神经元”的网络活动,该活动主要针对亚洲、非洲和拉丁美洲的政府、金融及工业领域的机构。此活动最早于 2024 年 11 月被标记,并在 2024 年 6 月针对拉丁美洲和东亚政府实体发起了攻击,使用了此前未知的 Neursite 和 NeuralExecutor 恶意软件家族。
⚙️ **高技术复杂度的攻击手段**:该活动展现出极高的技术复杂性,威胁行为者利用已入侵的内部服务器作为中间命令与控制(C2)基础设施,以躲避监测。他们能够在目标基础设施内进行横向移动和数据窃取,甚至能够创建虚拟网络,即使目标机器与互联网隔离也能窃取重要文件。其插件化架构允许根据需求动态调整功能。
💻 **利用服务器漏洞和高级植入程序**:在至少一起事件中,攻击者通过微软 SQL 在运行 Windows Server 的受入侵机器上获得了初始远程命令执行权限,可能途径包括暴力破解、SQL 注入漏洞或服务器软件漏洞。攻击者尝试部署 ASPX 网页后门,并在失败后通过 DLL 加载器投放了 Neursite、NeuralExecutor 和 Cobalt Strike 等高级植入程序。
🌐 **模块化恶意软件与通信方式演变**:Neursite 是一款模块化后门程序,具备收集系统信息、管理进程和代理流量的功能,并可通过插件扩展。NeuralExecutor 则是一款 .NET 植入程序,能够通过多种协议下载和执行其他载荷。值得注意的是,较新版本的 NeuralExecutor 会连接 GitHub 仓库获取 C2 服务器地址,将合法平台用作“死信解析器”。
HackerNews 编译,转载请注明出处:
研究人员格奥尔基・库彻林(Georgy Kucherin)与索拉布・夏尔马(Saurabh Sharma)表示:“‘被动神经元’活动的显著特点是,其主要针对服务器设备。这些服务器,尤其是暴露在互联网上的服务器,通常是高级持续性威胁(APT)的高价值目标,因为它们可作为入侵目标机构的入口点。”
消息来源:thehackernew;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。
鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑