黑客利用ESET病毒扫描程序漏洞部署恶意软件且绕过ESET检测
ESET 也是计算机领域的知名安全软件,不过 ESET 的竞争对手卡巴斯基实验室发现 ESET 命令行扫描程序存在严重安全漏洞,黑客利用该漏洞部署名为 TCESB 的后门程序并且不会被 ESET 检测到。
该漏洞编号为 CVE-2024-11859,攻击者利用 ESET 命令行扫描程序的加载方式劫持系统组件库的加载过程,由于扫描程序不会从系统目录中检索正常的库,而是首先查找其当前所在的目录,这构成了典型的 “自带易受攻击的驱动程序” 攻击手法。

发起攻击的黑客组织被命名为 ToddyCat,该高级持续性威胁组织 (APT) 首次是在 2021 年被发现,攻击目标主要是高价值用户群,例如政府机构、军事组织以及某些关键基础设施,攻击目标主要在亚洲和欧洲。
具体的利用手法则是黑客将恶意动态链接库 version.dll 放在 ESET 命令行扫描程序所在的目录中,这迫使 ESET 端点保护工具运行自定义恶意软件从而绕过标准的安全检测机制,这种行为或许也在完全诠释什么叫做灯下黑。
卡巴斯基实验室表示黑客部署的后门程序 TCESB 是名为 EDRSandBlast 开源工具的修改版本,这个开源工具可以改变操作系统内核结构和禁用回调相关的功能,黑客应该是利用修改后的版本实现某些特定操作以便能够继续进行其他恶意操作。
ESET 接到卡巴斯基的通报后在 2025 年 1 月发布更新修复这枚漏洞,基于安全考虑卡巴斯基并未第一时间披露漏洞细节,当前大多数企业应该已经完成升级,所以卡巴斯基才披露漏洞细节。
卡巴斯基实验室表示:为了检测此类工具的活动,建议持续监控系统里涉及到已知漏洞驱动程序的安装事件,同时还值得监控与不需要调试操作系统内核的设备上加载 Windows NT 内核调试符号相关的事件,这类事件可能存在恶意因此应当关注。
-
俄黑客利用WinRAR路径遍历漏洞发起攻击 [附下载]
2025 年 7 月 30 日,流行的压缩管理器 WinRAR 发布 v7.13 版披露该工具中存在的目录遍历漏洞,漏洞编号为 CVE-2025-8088,不过在公告中 WinRAR 并未透露该漏洞已
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注KnowSafe微信公众号随时掌握互联网精彩
- VibeVoice-ASR – 微软开源的长音频语音识别模型
- CheckCle 实时全面的系统监控解决方案
- TestFlight,苹果应用测试的利器
- gStore面向RDF知识图谱的原生图数据库系统
- 羲和数据库(Halo)高性能安全自主可控全场景通用型统一数据库
- 腾讯大股东否认中信组团收购消息;马斯克要求Twitter工程师默写代码;苹果或被强制开放侧载|极客头条
- 黑鲨5 Pro体验报告:战力十足,痛快为赢
- Fuzz学习记录
- 『直播中』从unidbg trace log中还原被ollvm混淆的非标准算法
- 快递单上的红包,你们有谁领到了?
- 历史上的今天:世界上第一位计算机科学博士出生;微软发布 Surface Pro;Google Buzz 问世
- 曝 15 寸 iPad 或将变身 Mac?谷歌:大屏设备应具备智能手机体验



