每日安全简讯(20200801)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 North Star行动针对美国国防和航空航天公司
McAfee研究人员发现朝鲜Lazarus组织针对美国国防和航空航天公司的攻击活动,并将其称为“北极星行动”(“Operation North Star”)。攻击始于3月下旬,持续到2020年5月。攻击始于通过鱼叉式网络钓鱼发送声称来自国防、航空等部门的虚假工作机会Word文档,以安装数据收集恶意软件。该行动利用了来自多个欧洲国家被入侵的基础设施来托管其C2基础设施,并将恶意软件分发给目标受害者。
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/operation-north-star-a-job-offer-thats-too-good-to-be-true/
2 研究人员发现新型恶意软件Anchor_Linux
Intezer Labs研究人员发现TrickBot幕后团伙开发的新型恶意软件Anchor_Linux,该团伙将此前开发的Windows版本Anchor_DNS移植到该Linux版本中。Anchor_Linux安装后,会配置为每分钟运行一次,并使用SMB和$IPC将嵌入的Windows版本TrickBot恶意软件复制到同一网络上的主机上。
https://www.bleepingcomputer.com/news/security/linux-warning-trickbot-malware-is-now-infecting-your-systems/
3 DHL快递主题垃圾邮件活动分发GuLoader
Malwarebytes研究人员发现以DHL快递为主题的垃圾邮件活动分发GuLoader。邮件附件为ISO文件,该文件包含使用Visual Basic编写的GuLoader可执行文件。执行后,将尝试连接到远程服务器以下载FormBook窃取程序。
https://blog.malwarebytes.com/threat-analysis/2020/07/malspam-campaign-caught-using-guloader-after-service-relaunch/
4 KDE存档工具漏洞允许黑客接管Linux帐户
安全研究人员在默认的KDE提取工具ARK中发现一个路径遍历漏洞,该漏洞允许攻击者通过分发恶意存档来实现远程代码执行。KDE是Linux发行版(如OpenSUSE、Kali、KUbuntu等)中提供的桌面环境,它为操作系统提供图形用户界面。该漏洞允许攻击者通过向受害者分发存档,欺骗受害者下载并将其解压缩,然后,使用创建的自动启动程序执行恶意程序,以安装勒索软件、后门或挖矿等,从而允许远程攻击者可以使用shell访问受害者的帐户。目前,该漏洞已在ARK 20.08.0版本中修复。
https://www.bleepingcomputer.com/news/security/kde-archive-tool-flaw-let-hackers-take-over-linux-accounts/
5 研究人员发布两个Tor 0day漏洞技术细节
安全研究人员发布了有关影响Tor网络和Tor浏览器的两个漏洞技术细节,并承诺将发布三个。第一个漏洞可被用于检测到Tor网络(到Tor保护节点)的直接连接,研究人员还描述了公司和互联网服务提供商可通过扫描网络连接以查找Tor流量独有的“独特数据包签名”来阻止用户连接到Tor网络。第二个漏洞可被用于检测间接连接。
https://www.zdnet.com/article/multiple-tor-security-issues-disclosed-more-to-come/
6 黑客利用谷歌广告重定向以绕过邮件网关
安全厂商cofense研究人员发现近期黑客窃取Office365登录凭据的网络钓鱼活动。黑客首先通过入侵正常的邮件账户,以面向更多用户发送钓鱼邮件。通过诱使受害者点击邮件中包含的链接按钮,黑客利用谷歌的广告服务将受害者重定向到网络钓鱼网页,用户填写的凭据将被黑客获取。
https://cofense.com/threat-actors-bypass-gateways-google-ad-redirects/
页:
[1]