黑客利用ESET病毒扫描程序漏洞部署恶意软件且绕过ESET检测
ESET 也是计算机领域的知名安全软件,不过 ESET 的竞争对手卡巴斯基实验室发现 ESET 命令行扫描程序存在严重安全漏洞,黑客利用该漏洞部署名为 TCESB 的后门程序并且不会被 ESET 检测到。
该漏洞编号为 CVE-2024-11859,攻击者利用 ESET 命令行扫描程序的加载方式劫持系统组件库的加载过程,由于扫描程序不会从系统目录中检索正常的库,而是首先查找其当前所在的目录,这构成了典型的 “自带易受攻击的驱动程序” 攻击手法。

发起攻击的黑客组织被命名为 ToddyCat,该高级持续性威胁组织 (APT) 首次是在 2021 年被发现,攻击目标主要是高价值用户群,例如政府机构、军事组织以及某些关键基础设施,攻击目标主要在亚洲和欧洲。
具体的利用手法则是黑客将恶意动态链接库 version.dll 放在 ESET 命令行扫描程序所在的目录中,这迫使 ESET 端点保护工具运行自定义恶意软件从而绕过标准的安全检测机制,这种行为或许也在完全诠释什么叫做灯下黑。
卡巴斯基实验室表示黑客部署的后门程序 TCESB 是名为 EDRSandBlast 开源工具的修改版本,这个开源工具可以改变操作系统内核结构和禁用回调相关的功能,黑客应该是利用修改后的版本实现某些特定操作以便能够继续进行其他恶意操作。
ESET 接到卡巴斯基的通报后在 2025 年 1 月发布更新修复这枚漏洞,基于安全考虑卡巴斯基并未第一时间披露漏洞细节,当前大多数企业应该已经完成升级,所以卡巴斯基才披露漏洞细节。
卡巴斯基实验室表示:为了检测此类工具的活动,建议持续监控系统里涉及到已知漏洞驱动程序的安装事件,同时还值得监控与不需要调试操作系统内核的设备上加载 Windows NT 内核调试符号相关的事件,这类事件可能存在恶意因此应当关注。
-
俄黑客利用WinRAR路径遍历漏洞发起攻击 [附下载]
2025 年 7 月 30 日,流行的压缩管理器 WinRAR 发布 v7.13 版披露该工具中存在的目录遍历漏洞,漏洞编号为 CVE-2025-8088,不过在公告中 WinRAR 并未透露该漏洞已
关注公众号:拾黑(shiheibook)了解更多
赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
- Flix 快传 - 免费手机电脑高速 WiFi 文件传输工具!
- 日元对人民币汇率2024年05月01日
- ChatGPT面临销毁?GPT-4被曝逐字照抄原文,OpenAI或将赔偿数十亿美元
- “全面推进中国式现代化建设”经济形势系列报告会第二场报告会在京举行
- 英镑兑换人民币汇率2023年7月7日
- 来了来了,微软终于带来了 Mac 的这个功能
- 医生不累病人满意!HoloLens 2 还能这样用?
- 【杂谈快报】华为欲再招天才少年,最高档年薪为182万元-201万元
- 徕卡经典,小米12S Ultra的拍照够抢眼吗?
- 真没啥用,哦不,真用不了啊。
- 听说 Windows 11 有点惨,没想到这么惨,那这软件又没用了
- SpringBoot 如何防御 CSRF 攻击?



微信扫码关注公众号