
新型高级Web后门潜入通信基础设施,利用高危漏洞将电话系统变为持久化后门
近期,安全研究人员发现了一种新型的高级Web后门,该后门可以潜入通信基础设施,并利用高危漏洞将电话系统变为持久化后门。这种攻击手法使得攻击者可以长期控制受害者的电话系统,窃听和拦截电话通讯,甚至可以利用受害者的电话系统作为跳板进行进一步的攻击。
攻击手法
攻击者首先利用高危漏洞进入受害者的电话系统,然后部署一种名为EncystPHP的Web后门。这种后门可以远程控制受害者的电话系统,窃听和拦截电话通讯。同时,攻击者还可以利用受害者的电话系统作为跳板进行进一步的攻击,例如发送垃圾短信或拨打高费率电话号码等。
高危漏洞
攻击者利用的高危漏洞包括CVE-2024-30051、CVE-2026-21509等。这些漏洞存在于Windows操作系统和Office软件中,攻击者可以利用这些漏洞进入受害者的系统并部署后门程序。
防护措施
为了防止这种攻击,用户应该及时更新系统和软件补丁,禁用不必要的服务和端口,并部署防火墙和入侵检测系统等安全措施。同时,用户也应该注意来路不明的电子邮件和附件,避免点击可疑链接或下载附件。
MITRE ATT&CK 对应
- T1190 – Initial Access(初始访问)
- T1204 – User Execution(用户执行)
- T1210 – Exploitation for Client Execution(客户端执行漏洞利用)
结论
新型高级Web后门潜入通信基础设施的攻击手法是一个严重的安全威胁,用户应该及时更新系统和软件补丁,部署安全措施,并注意来路不明的电子邮件和附件,以防止这种攻击。
参考资料与原文来源
- 🔗 原文来源: https://www.anquanke.com/post/id/314704
- 🔗 原文来源: https://ti.qianxin.com/uploads/2023/07/20/fcd50f2540db9ca6fb91b192c0fe2a4c.pdf
- 🔗 原文来源: https://download.sangfor.com.cn/246f91a7acf9450dbb6b41a5cea87bdf.pdf
- 🔗 原文来源: https://www.cisco.com/c/dam/assets/m/zh_cn/security/security_2017acrreport_whitepaper_sc.pdf
- 🔗 原文来源: https://www.anquanke.com/tag/%E6%BC%8F%E6%B4%9E%E6%83%85%E6%8A%A5
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。








發佈留言