Atgiant 发表于 2024-2-4 17:23

每日安全简讯(20240205)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1研究人员分析Peach-Sandstorm组织后门利用技术

Peach Sandstorm APT 用于针对全球国防承包商的 FalseFont 后门,该恶意软件具有数据泄露和远程访问功能。它伪装成美国国防和情报承包商 Maxar Technologies 的合法应用程序,并为用户提供真实的 UI 和行为。屏幕录制功能是数据泄露的另一个载体,允许攻击者从未存储在磁盘上的数据(如电子邮件或聊天消息)中获取更多潜在的机密信息。研究人员对其进行技术分析和流程复现。

https://www.nextron-systems.com/2024/01/29/analysis-of-falsefont-backdoor-used-by-peach-sandstorm-threat-actor/

2 与伊朗有关的黑客声称攻击了阿尔巴尼亚统计研究所

一个与伊朗有联系、曾针对阿尔巴尼亚国家机构和企业的黑客组织表示,该组织是对该国统计研究所(INSTAT)发起攻击的幕后黑手,该研究所负责人口普查信息和其他官方统计数据。INSTAT 在一份声明中表示,最近的人口普查数据并未被黑客访问,因为它“存储在专门用于此目的的其他系统中”,但由于“复杂”的网络事件影响了INSTAT的官方网站和电子邮件服务,该机构宣布将推迟发布官方统计数据,直至另行通知。然而,黑客声称他们已经访问了超过 100 TB 的阿尔巴尼亚地理信息系统和人口数据。并附上了一段显示据称泄露文件的视频。该组织尚未公布数据,因此无法验证他们的说法。

https://therecord.media/iran-linked-hackers-claim-attack-on-albania-census-org?&web_view=true

3 研究人员披露针对乌克兰军方投放新的隐蔽后门攻击活动

研究人员在监控一项正在进行的活动,该活动可能与针对乌克兰军事人员的 Shuckworm 相关(跟踪为 STEADY#URSA)。该恶意负载通过压缩文件(可能通过网络钓鱼电子邮件)传递。在整个攻击活动中,恶意软件执行的大部分代码都是PowerShell。利用链相对简单:它涉及目标执行恶意快捷方式(.lnk)文件,该文件加载并执行新的PowerShell后门有效负载代码(在同一存档中包含的另一个文件中找到)。这个定制的 Powershell 后门目前被追踪为“SUBTLE-PAWS”。

https://www.securonix.com/blog/security-advisory-steadyursa-attack-campaign-targets-ukraine-military/

4 关键漏洞允许攻击者远程接管Mastodon账户

Mastodon 是免费开源的去中心化社交网络平台,近期修复了一个严重漏洞,该漏洞标记为CVE-2024-23832,在 CVSS v3.1 中的评级为 9.4,影响 3.5.17、4.0.13、4.1.13 和 4.2.5 之前的所有 Mastodon 版本,允许攻击者冒充并接管任何远程帐户。该漏洞已于发布的 4.2.5 版本中得到修复,建议所有 Mastodon 服务器管理员尽快升级到该版本以保护用户。Mastodon 暂时隐瞒了技术细节,以防止主动利用该漏洞,并预计在 2024 年 2 月 15 日分享 有关 CVE-2024-23832 的更多信息。

https://www.theregister.com/2024/02/02/critical_vulnerability_in_mastodon_is/?&web_view=true

5 后门激活恶意软件在macOS应用程序中泛滥

Activator macOS 后门背后的威胁参与者正在使用盗版应用程序来分发恶意软件,这可能是僵尸网络构建操作。此次活动不同之处在于其庞大的规模和新颖的多级有效负载传输技术。另外值得注意的是,威胁行为者使用破解的 macOS 应用程序,这些应用程序的标题可能是企业用户感兴趣的,因此不限制用户下载内容的组织也可能面临风险。

https://www.sentinelone.com/blog/backdoor-activator-malware-running-rife-through-torrents-of-macos-apps/

6 Clorox公司确认2023年因网络攻击造成4900万美元损失

高乐氏 (Clorox) 披露,到 2023 年底,该公司因网络攻击而产生了 4900 万美元的费用。“产生的成本主要与第三方咨询服务有关,包括 IT 恢复和取证专家以及为调查和补救攻击而产生的其他专业服务,以及因公司业务运营中断而产生的增量运营成本,”虽然 Clorox 没有提供有关此次攻击的更多细节,但据悉此次攻击是由名为Scattered Spider(分散蜘蛛) 的黑客组织实施的 。Scattered Spider 是一个由威胁行为者组成的松散组织,其中许多人讲英语,专门从事社会工程攻击以破坏公司网络。该组织是BlackCat/ALPHV 勒索软件团伙的附属机构,该团伙通常只与讲俄语的威胁行为者合作。


https://www.bleepingcomputer.com/news/security/clorox-says-cyberattack-caused-49-million-in-expenses/



页: [1]
查看完整版本: 每日安全简讯(20240205)