每日安全简讯(20230709)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 TA453组织进行新一轮的鱼叉式钓鱼攻击
APT组织TA453,也被称为Charming Kitten、APT42、Mint Sandstorm、Yellow Garuda,研究人员将近期发现的一起鱼叉式钓鱼攻击与该组织关联在一起。TA453组织利用各种云服务开展一个攻击链,用以传播新型的PowerShell后门GorjolEcho,并试图执行一个被称为NokNok的感染链对macOS系统进行攻击。研究人员表示,TA453将继续对其攻击链进行调整,并针对感兴趣的目标进行网络间谍行动。
https://www.proofpoint.com/us/blog/threat-insight/welcome-new-york-exploring-ta453s-foray-lnks-and-mac-malware
2 研究人员对BlackByte勒索软件入侵事件进行调查
在对一起BlackByte 2.0勒索软件入侵事件进行调查后,研究人员称黑客可以在短短五天内完成整个攻击过程,包括从获得初始访问权限到最终造成重大损害。黑客组织对受害系统进行渗透,加密重要数据,并最终威胁受害者支付赎金。黑客针对未打安全补丁的Microsoft Exchange服务器进行攻击,以此获取对目标网络的初始访问权限,使用Web Shell进行远程访问和控制,对受害系统实现持久化,并部署Cobalt Strike执行其他多种功能。
https://www.microsoft.com/en-us/security/blog/2023/07/06/the-five-day-job-a-blackbyte-ransomware-intrusion-case-study/
3 攻击者利用RDP传播Venus勒索软件
研究人员发现,近期攻击者针对暴露的远程桌面服务发起攻击,并传播Crysis勒索软件和Venus勒索软件。除了部署勒索软件,攻击者还利用端口扫描工具和Mimikatz对受害网络进行攻击。在攻击过程中,攻击者首先尝试使用Crysis勒索软件对系统进行感染,若感染失败,则尝试使用Venus勒索软件进行加密。研究人员建议用户关闭不使用的RDP,使用复杂的账户密码并定期对密码进行更换,以防止暴力破解及字典攻击。
https://asec.ahnlab.com/en/54937/
4 研究人员发现针对云原生环境的攻击活动
网络安全研究人员发现针对云原生环境的攻击活动,并发现了用于实施攻击的基础设施。该基础设施处于测试和部署的早期阶段,主要针对暴露的JupyterLab和DockerAPI进行攻击,以此传播Tsunami恶意软件,并进行进一步的云凭据劫持、资源劫持和蠕虫感染等攻击活动。对相关基础设施进行调查后,研究人员表示此次攻击活动可能与TeamTNT组织相关。
https://blog.aquasec.com/threat-alert-anatomy-of-silentbobs-cloud-attack
5 MOVEit Transfer修复新的安全漏洞
MOVEit Transfer近期发布安全更新,以修复新发现的安全漏洞。两个SQL注入漏洞分别被标记为CVE-2023-36934、CVE-2023-36932,影响多个版本的产品,未经身份验证的攻击者能够利用漏洞访问MOVEit Transfer数据库。第三个漏洞被标记为CVE-2023-36933,是一个高危漏洞,攻击者能够利用该漏洞使程序意外终止。MOVEit Transfer已发布安全更新,并建议其客户尽快升级。
https://community.progress.com/s/article/MOVEit-Transfer-Service-Pack-July-2023
6 壳牌集团证实其员工数据泄露
壳牌集团证实,由于受到MOVEit Transfer漏洞的影响,该公司员工的数据遭到泄露。该公司表示,其子公司BG集团的一些员工的个人信息被攻击者所访问,目前还不清楚究竟是哪些类型的数据被攻击者窃取,但正在向可能受影响的员工发送相关通知。壳牌指出该公司未遭受勒索软件攻击,这表明在此次事件中壳牌未被部署勒索软件,且没有证据表明其IT系统受到攻击。
https://www.securityweek.com/shell-confirms-moveit-related-breach-after-ransomware-group-leaks-data/?web_view=true
页:
[1]