您所在的位置: 首頁(yè) >
新聞資訊 >
威脅情報(bào) >
安全威脅情報(bào)周報(bào)
【惡意軟件威脅情報(bào)】
Abcbot僵尸網(wǎng)絡(luò)與Xanthe加密劫持惡意軟件有關(guān)
1月10日,研究人員發(fā)布報(bào)告稱,新興僵尸網(wǎng)絡(luò)Abcbot與幾年前基于Xanthe惡意軟件的加密劫持活動(dòng)存在明顯聯(lián)系。研究人員認(rèn)為,Xanthe 和 Abcbot由同一攻擊者開(kāi)發(fā),并且其活動(dòng)目標(biāo)發(fā)生了轉(zhuǎn)變,從在受感染主機(jī)上挖掘加密貨幣,轉(zhuǎn)向更傳統(tǒng)的與僵尸網(wǎng)絡(luò)相關(guān)的活動(dòng),例如 DDoS 攻擊。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3027
攻擊者利用新冠疫情為誘餌,傳播RedLine新變種
RedLine是一種流行的商品惡意軟件,于2020年3月首次被披露。近日,研究人員發(fā)現(xiàn)了RedLine軟件的新變體,該變體偽造成Omicron數(shù)據(jù)計(jì)數(shù)器應(yīng)用程序,通過(guò)電子郵件分發(fā)。此次活動(dòng)是一次廣泛的攻擊,潛在受害者分布在 12 個(gè)國(guó)家或地區(qū),攻擊者并未針對(duì)特定組織或個(gè)人。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3030
FluBot惡意軟件通過(guò)虛假Flash Player應(yīng)用傳播
FluBot是一種 Android 銀行木馬,通常通過(guò) SMS 消息進(jìn)行傳播,可以竊取網(wǎng)上銀行憑據(jù)、發(fā)送或攔截 SMS 消息,并捕獲屏幕截圖。研究人員發(fā)現(xiàn),在最新的攻擊活動(dòng)中,攻擊者使用 SMS 文本,通過(guò)虛假Flash Player應(yīng)用分發(fā)FluBot惡意軟件。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3021
木馬化dnSpy應(yīng)用分發(fā)惡意軟件
1月上旬,研究人員發(fā)現(xiàn)了一場(chǎng)復(fù)雜的惡意軟件活動(dòng),攻擊者利用木馬化版本的dnSpy,分發(fā)一系列惡意軟件。此次惡意活動(dòng)針對(duì)的目標(biāo)為網(wǎng)絡(luò)安全研究人員和開(kāi)發(fā)人員。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3026
SysJoker:針對(duì)多平臺(tái)的新型后門(mén)
2021年12月,研究人員發(fā)現(xiàn)了一個(gè)針對(duì) Windows、Mac 和 Linux 的多平臺(tái)新型后門(mén),研究人員將這個(gè)后門(mén)命名為SysJoker。SysJoker惡意軟件是用 C++ 編寫(xiě)的,每個(gè)樣本都是針對(duì)目標(biāo)操作系統(tǒng)定制的,VirusTotal 中完全未檢測(cè)到 macOS 和 Linux 樣本。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3032
TellYouThePass勒索軟件新樣本使用Go語(yǔ)言編譯
TellYouThePass是一種出于經(jīng)濟(jì)動(dòng)機(jī)的勒索軟件,于2019年初首次被披露。已知的 TellYouThePass 勒索軟件樣本是用 Java 或 .Net 等編程語(yǔ)言編寫(xiě)的,但近日,研究人員發(fā)現(xiàn)了用 Golang語(yǔ)言重寫(xiě)和編譯的TellYouThePass樣本,新的樣本可以針對(duì)windows和Linux操作系統(tǒng)。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3038
【熱點(diǎn)事件威脅情報(bào)】
KCodes NetUSB的RCE漏洞影響數(shù)百萬(wàn)臺(tái)路由器
研究人員在KCodes NetUSB內(nèi)核模塊中發(fā)現(xiàn)了一個(gè)被追蹤為 CVE-2021-45388 的高嚴(yán)重性遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞可影響數(shù)百萬(wàn)路由器設(shè)備。
NetUSB 是KCodes開(kāi)發(fā)的產(chǎn)品,允許網(wǎng)絡(luò)中的遠(yuǎn)程設(shè)備與連接到路由器的 USB 設(shè)備進(jìn)行交互。該產(chǎn)品已授權(quán)給大量其他供應(yīng)商,包括Netgear、TP-Link、Tenda、EDiMAX、DLink和Western Digital。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3031
美國(guó)加州草谷市遭到黑客入侵,導(dǎo)致市民個(gè)人信息泄露
2022年1月7日,美國(guó)加利福尼亞州草谷市披露了一起數(shù)據(jù)泄露事件。攻擊者于2021年4月13日至2021年7月1日獲得了對(duì)草谷城市網(wǎng)絡(luò)計(jì)算機(jī)系統(tǒng)的訪問(wèn)權(quán)限,并竊取了一些文件。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3025
薩爾瓦多記者手機(jī)遭Pegasus間諜軟件入侵
1月12日,公民實(shí)驗(yàn)室發(fā)布報(bào)告稱,在2020 年 7 月至 2021 年 11 月期間, NSO 公司的 Pegasus 間諜軟件感染了35 名薩爾瓦多記者和民間社會(huì)成員的手機(jī)。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3040
多名FIFA 22玩家賬號(hào)被黑
近日,多名EA Sports FIFA 22玩家遭到黑客攻擊,因此無(wú)法訪問(wèn)他們的個(gè)人EA和電子郵件帳戶,黑客還從FUT俱樂(lè)部竊取了玩家的游戲幣和個(gè)人信息。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3039
【醫(yī)療衛(wèi)生威脅情報(bào)】
Mespinoza勒索團(tuán)伙持續(xù)攻擊美國(guó)醫(yī)療行業(yè)
1月6日,美國(guó)衛(wèi)生與公眾服務(wù)部(HHS)發(fā)布警告,提醒醫(yī)療保健部門(mén)注意 Mespinoza網(wǎng)絡(luò)犯罪團(tuán)伙正在進(jìn)行的網(wǎng)絡(luò)攻擊活動(dòng),該組織在過(guò)去兩年中通過(guò) Pysa 勒索軟件持續(xù)攻擊醫(yī)療保健部門(mén)。Mespinoza團(tuán)伙運(yùn)營(yíng)一個(gè)名為 Pysa's Partners 的泄密網(wǎng)站,對(duì)受害者施加額外壓力,迫使受害者支付贖金。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3028
【政府部門(mén)威脅情報(bào)】
菲律賓選舉委員會(huì)被黑,泄露選民敏感數(shù)據(jù)
據(jù)菲律賓《馬尼拉公報(bào)》報(bào)道,2022年1月8日,不明身份的黑客入侵了菲律賓選舉委員會(huì)(Comelec)的系統(tǒng),竊取了大約60G的“敏感信息”和其他數(shù)據(jù)。
2022年的菲律賓總統(tǒng)選舉將于5月9日舉辦,選出新一屆總統(tǒng)、副總統(tǒng)、國(guó)會(huì)議員、地方行政長(zhǎng)官和議員等。距離大選不到4個(gè)月,菲律賓選舉委員會(huì)(Comelec)的系統(tǒng)卻遭到黑客入侵。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3035
【攻擊團(tuán)伙威脅情報(bào)】
FIN7組織試圖利用惡意U盤(pán),入侵美國(guó)國(guó)防公司
1月7日,美國(guó)聯(lián)邦調(diào)查局(FBI)發(fā)布警報(bào)稱, FIN7犯罪團(tuán)伙在過(guò)去幾個(gè)月中向美國(guó)國(guó)防工業(yè)的公司寄送了惡意USB設(shè)備,試圖部署勒索軟件。
FIN7 所嘗試的攻擊被稱為 HID 或 USB 驅(qū)動(dòng)攻擊,只有當(dāng)受害者愿意或被誘騙將未知 USB 設(shè)備插入其設(shè)備時(shí),攻擊過(guò)程才能成功開(kāi)展。因此,研究人員建議用戶不要在設(shè)備上使用未知來(lái)源的USB。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3022
【高級(jí)威脅情報(bào)】
Patchwork APT組織針對(duì)某醫(yī)療衛(wèi)生機(jī)構(gòu)相關(guān)人員與巴基斯坦國(guó)防官員攻擊活動(dòng)分析
Patchwork(白象、摩訶草、APT-C-09、Dropping Elephant)是一個(gè)疑似具有印度國(guó)家背景的APT組織,長(zhǎng)期針對(duì)中國(guó)、巴基斯坦等南亞地區(qū)國(guó)家的政府、醫(yī)療、科研等領(lǐng)域進(jìn)行網(wǎng)絡(luò)攻擊竊密活動(dòng)。近期安恒威脅情報(bào)中心獵影實(shí)驗(yàn)室捕獲到多個(gè)Patchwork組織攻擊活動(dòng)樣本,本次樣本主要通過(guò)魚(yú)叉式釣魚(yú)郵件進(jìn)行傳播,樣本以“登記表”和“巴基斯坦國(guó)防官員住房登記表”等相關(guān)內(nèi)容作為誘餌,最終釋放“BADNEWS”后門(mén)程序進(jìn)行竊密活動(dòng)。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3029
疑似蔓靈花APT組織針對(duì)巴基斯坦航空綜合部門(mén)攻擊活動(dòng)分析
蔓靈花(Bitter)是一個(gè)被廣泛認(rèn)為來(lái)自印度的APT組織,該組織長(zhǎng)期針對(duì)我國(guó)及巴基斯坦的政府、軍工、電力、核等部門(mén)發(fā)動(dòng)網(wǎng)絡(luò)攻擊,竊取敏感數(shù)據(jù),具有較強(qiáng)的政治背景。
近期安恒威脅情報(bào)中心獵影實(shí)驗(yàn)室捕獲到一個(gè)疑似蔓靈花組織針對(duì)巴基斯坦“航空領(lǐng)域”的攻擊活動(dòng)樣本。該樣本使用名為“PAC Advisory Committee Report.doc”的誘餌文檔進(jìn)行攻擊。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3024
美國(guó)網(wǎng)絡(luò)司令部披露:MuddyWater組織與伊朗情報(bào)機(jī)構(gòu)有關(guān)
1月12日,美國(guó)網(wǎng)絡(luò)司令部(USCYBERCOM)發(fā)布報(bào)告,正式將 MuddyWatter 黑客組織與伊朗情報(bào)與安全部 (MOIS) 聯(lián)系起來(lái)。
MOIS 是伊朗政府的主要情報(bào)機(jī)構(gòu),負(fù)責(zé)協(xié)調(diào)該國(guó)的情報(bào)和反間諜活動(dòng),以及支持伊斯蘭政權(quán)在伊朗境外的秘密行動(dòng)。
MuddyWater是來(lái)自伊朗的APT組織,又名 SeedWorm 和 TEMP.Zagros,于 2017年首次被發(fā)現(xiàn),主要針對(duì)中東國(guó)家,也針對(duì)歐洲、北美和亞洲國(guó)家。美國(guó)網(wǎng)絡(luò)司令部表示,MuddyWater 是伊朗情報(bào)與安全部 (MOIS) 的下屬部門(mén)。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3037
APT35組織利用 Log4j 漏洞分發(fā)新型模塊化后門(mén)
APT35是疑似伊朗國(guó)家支持的APT組織,又名 Charming Kitten、TA453 或 Phosphorus。1月11日,研究人員披露,該組織正利用Log4Shell漏洞,釋放新的模塊化PowerShell后門(mén)。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3033
海蓮花組織使用Web存檔文件部署后門(mén)
OceanLotus(海蓮花)組織又名APT32和SeaLotus,是一個(gè)以政府和記者為目標(biāo)的東南亞APT組織。近日,研究人員發(fā)現(xiàn),OceanLotus組織正使用WEB存檔文件(.MHT 和 .MHTML)部署后門(mén)。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3036
BlueNoroff組織攻擊加密貨幣初創(chuàng)公司
lueNoroff組織是一個(gè)出于經(jīng)濟(jì)動(dòng)機(jī)的威脅團(tuán)伙,是朝鮮Lazarus APT組織的子組織。1月13日,研究人員披露了BlueNoroff發(fā)起的復(fù)雜網(wǎng)絡(luò)釣魚(yú)和社會(huì)工程攻擊活動(dòng),此次活動(dòng)的主要目標(biāo)為加密貨幣初創(chuàng)公司。
參考鏈接:https://ti.dbappsecurity.com.cn/info/3041
文章來(lái)源:E安全