每日安全简讯(20221028)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 安天发布白象组织近期网络攻击活动分析报告
2022年9月底,安天CERT发现一批白象组织的网络攻击活动。攻击者通过挂载恶意链接投放诱饵文档,文档内容主要面向于科研院所,文档包含CVE-2017-11882的漏洞利用,触发漏洞后释放白象组织专有的BADNEWS远控木马。
https://mp.weixin.qq.com/s/BXjZ6fEgNmLY_l8cZt1FXQ
2 Vice Society组织使用多种勒索软件发起攻击
一个名为Vice Society的网络犯罪组织在针对教育、政府和零售部门的恶意活动中与多个勒索软件有关。该组织在某些情况下会避免部署勒索软件,而是很可能使用泄露的被盗数据进行勒索。自2021年6月以来活跃的Vice Society一直被观察到加密和泄露受害者数据,并威胁暴露被窃取信息的公司迫使他们支付赎金。随着时间的推移,从BlackCat到Quantum Locker再到Hello Kitty,最新有效载荷是Zeppelin变种,其中包括特定于Vice Society的文件扩展名,例如.v-s0ciety、.v-society,以及最近的.locked。
https://thehackernews.com/2022/10/vice-society-hackers-are-behind-several.html
3 LV勒索软件利用ProxyShell攻击一家位于约旦的公司
研究人员最近分析了与LV勒索软件组相关的感染,这是一种自2020年底以来一直活跃的勒索软件即服务(RaaS)操作,据报道基于REvil(又名Sodinokibi)。无法确定或验证LV勒索软件和REvil之间关系的确切性质。已观察到ProxyShell(CVE-2021-34473、CVE-2021-34523和CVE-2021-31207)和ProxyLogon(CVE-2021-26855和CVE-2021-27065)漏洞被恶意行为者利用以针对政府机构。同样,此攻击的初始访问部分始于目标环境中的交换服务器,当时一个WebShell文件于2022年9月上旬通过ProxyShell漏洞被下载到公共访问文件夹中。
https://www.trendmicro.com/en_us/research/22/j/lv-ransomware-exploits-proxyshell-in-attack.html
4 黑客部署RomCom RAT对乌克兰军方发起攻击
作为2022年10月21日开始的新鱼叉式网络钓鱼活动的一部分,已观察到名为RomCom RAT的远程访问木马背后的威胁行为者针对乌克兰军事机构。一旦受害者安装了木马捆绑包,它就会将RomCom RAT下载到系统中。虽然该活动的先前迭代涉及使用特洛伊木马高级IP扫描程序,但自10月20日起,身份不明的黑客团体已切换到pdfFiller,这表明黑客正在积极尝试改进策略并阻止检测。这些相似的网站托管一个恶意安装程序包,导致部署RomCom RAT,它能够收集信息和捕获屏幕截图,所有这些都导出到远程服务器。
https://thehackernews.com/2022/10/romcom-hackers-circulating-malicious.html
5 英国黑客因经营The Real Deal暗网市场而被传讯
英国黑客Daniel Kaye(又名Bestbuy、Spdrman、Popopret、UserL0ser)被美国司法部指控经营“The Real Deal”暗网市场。该男子被指控犯有访问设备欺诈和洗钱阴谋。根据起诉书,Kaye以The Real Deal的形式出售属于美国邮政局、美国国家海洋和大气管理局、疾病控制与预防中心、美国国家航空航天局和美国国家航空航天局的美国政府计算机的登录凭证。该男子与一个被称为“thedarkoverlord”的团伙的其他成员一起贩卖被盗的社会安全号码。Kaye通过混合服务Bitmixer.io清洗了从非法The Real Deal操作中获得的加密货币。
https://www.cyberscoop.com/daniel-kaye-real-deal-dark-web-dark-overlord/
6 OpenSSL对2016年以来的第一个严重漏洞进行修补
OpenSSL项目已通知用户,即将发布的更新将修补开源密码学和安全通信工具包中的一个关键漏洞。OpenSSL版本3.0.7计划于11月1日星期二13:00到17:00 UTC之间发布。没有提供详细信息,但它被描述为“安全修复版本”,其中包含一个针对“严重”漏洞的补丁。该问题似乎不会影响3.0之前的OpenSSL版本。这是自2016年9月以来在OpenSSL中修补的第一个严重漏洞,也是第二个被官方指定为“严重”等级的漏洞。
https://www.securityweek.com/openssl-patch-first-critical-vulnerability-2016
页:
[1]