每日安全简讯(20231117)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 安天发布《LockBit 3.0勒索软件分析报告》
LockBit勒索软件被发现于2019年9月,持续活跃至今,其背后的组织开发人员通过勒索软件即服务(RaaS)模式运营,组织附属成员较多,通过第三方获取访问凭证、新漏洞武器化利用和搭载其他恶意软件等方式入侵至受害者系统后投放勒索软件。该组织于2021年6月发布了LockBit勒索软件2.0版本,同时发布专属数据窃取工具StealBit,采用“威胁曝光企业数据+加密数据勒索”双重勒索策略,在此基础上,于2021年8月增加了DDoS攻击威胁,构成三重勒索;2022年6月推出了3.0版本,3.0版本的部分代码与BlackMatter勒索软件代码重叠,因此LockBit 3.0又被称为LockBit Black。
https://www.antiy.cn/research/notice&report/research_report/LockBit.html
2 APT组织TA402针对中东的政府机构进行攻击活动
2023年7月至10月,研究人员发现APT组织TA402发起的钓鱼攻击活动,该组织在攻击活动中传播一中被称为IronWind的新型恶意下载器,该下载器用于下载Shellcode并执行后续流程。在同一时期,TA402调整了其传播恶意载荷的方法,从原本使用Dropbox链接转为使用XLL和RAR文件附件,这可能是为了规避检测。该组织一直在进行具有针对性的攻击活动,每次攻击活动针对的目标少于5个,并一直保持着对中东和北非政府机构的高度关注。
https://www.proofpoint.com/us/blog/threat-insight/ta402-uses-complex-ironwind-infection-chains-target-middle-east-based-government?&web_view=true
3 研究人员对Ducktail近期的攻击活动进行分析
Ducktail是自2021年下半年以来活跃的一类恶意软件,其目的是窃取Facebook的商业账户。研究人员分析了Ducktail最近的攻击活动,该活动发生在2023年3月至10月初之间,其针对的目标对象是营销行业人员。在此次攻击活动中,攻击者发送了一个压缩文件,其中包含了真实公司的新产品图像,以及伪装成PDF图标的恶意程序。当该程序运行时,将打开一个PDF文件,其中包含了工作细节,并且将会安装一个能够窃取Facebook商业和广告账户的浏览器扩展。与以前基于.NET的程序不同,此次攻击活动中攻击者使用Delphi作为编程语言。
https://www.bleepingcomputer.com/news/security/wp-fastest-cache-plugin-bug-exposes-600k-wordpress-sites-to-attacks/
4 BlackCat勒索团伙攻击MeridianLink公司
BlackCat/ALPHV勒索团伙在其数据泄露站点中将软件公司MeridianLink列为受害者,并威胁称如果在24小时内不支付赎金,他们将泄露窃取的数据。该勒索团伙表示,他们于11月7日入侵了MeridianLink的网络,并在未加密系统的情况下窃取了公司数据。MeridianLink表示,他们仍在确认网络攻击是否影响了任何个人信息,并且根据他们迄今为止的调查,未发现对其生产平台的未经授权访问,该事件对业务中断造成的影响较小。
https://www.bleepingcomputer.com/news/security/ransomware-gang-files-sec-complaint-over-victims-undisclosed-breach/
5 研究人员在AMD CPU中发现安全漏洞
一种新的基于软件的故障注入攻击,CacheWarp,可以让攻击者通过针对内存写入来提升权限并实现远程代码执行,从而攻击受AMD SEV保护的虚拟机,该漏洞被标识为CVE-2023-20592。AMD对此发布了一份安全公告,表示CacheWarp问题出现在INVD指令中,可能导致SEV-ES和SEV-SNP客户虚拟机(VM)内存完整性丧失。
https://www.bleepingcomputer.com/news/security/new-cachewarp-amd-cpu-attack-lets-hackers-gain-root-in-linux-vms/
6 美国北卡罗来纳州布雷登县遭受网络攻击
美国北卡罗来纳州布雷登县在发布的通知中,称其成为网络攻击的受害者。该县的IT人员发现了系统中的异常,并呼叫了北卡罗来纳联合网络安全任务部队,该部队对涉及系统进行了调查,并帮助确保了服务器的安全。布雷登县委员会主席确认攻击者访问了该县的数据,并且由于无法访问所有系统,该县政府的工作受到了影响。该县未表示此次事件是否与勒索软件相关。
https://therecord.media/north-carolina-county-cyberattack-national-guard-called-in?&web_view=true
页:
[1]