找回密码
 注册创意安天

每日安全简讯(20230812)

[复制链接]
发表于 2023-8-11 16:50 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 MoustachedBouncer组织针对驻白俄罗斯的外国大使馆进行多年间谍活动

研究人员首次披露MoustachedBouncer网络间谍组织。该组织至少自 2014 年起就一直活跃,仅针对驻白俄罗斯的外国大使馆。自 2020 年以来,MoustachedBouncer 组织最有可能能够在白俄罗斯境内的 ISP 级别执行中间对手(AitM) 攻击,以危害其目标。该小组使用两个独立的工具集命名为 NightClub 和 Disco。
1QumLV1dWETPaB-yp6kH.png
https://www.welivesecurity.com/en/eset-research/moustachedbouncer-espionage-against-foreign-diplomats-in-belarus/


2 CharmingKitten组织针对德国境内的伊朗个人与组织发起网络攻击活动

德国针对伊朗政权批评者发出网络间谍警告。研究人员推测 Charming Kitten 组织试图对德国境内的伊朗人民和组织进行间谍活动。为此,该组织使用复杂的社会工程并伪造适合受害者的在线身份。 APT 组织 Charming Kitten 使用鱼叉式网络钓鱼试图从受害者那里获取机密数据。其目的是获取潜在受害者使用的在线服务,例如电子邮件帐户、云存储。
index-5_1.jpg
https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/cyberabwehr/2023-01-bfv-cyber-brief.pdf;jsessionid=F0D9A084BC0699E3CBF7C25724084E0C.intranet241?__blob=publicationFile&v=2


3 NoName057(16)组织针对法国和荷兰网站发起网络攻击活动

亲俄罗斯的黑客组织NoName057(16)对法国和荷兰政府和公共服务网站的发起了网络攻击。最新的攻击发生一周前,NoName057(16) 组织通过分布式拒绝服务 (DDoS) 攻击袭击了西班牙和意大利政府和私营部门组织。DDoS(分布式拒绝服务)攻击会攻击网站或其他在线服务系统。发生这种攻击的原因是攻击者向网站或在线服务发送大量请求。因此,该网站暂时无法访问。
1QunsC1dWETPig-1wPTd.jpeg
https://therecord.media/prorussian-hackers-claim-attacks?&web_view=true


4 Scattered Spider组织针对电信网络发起网络攻击活动

Scattered Spider,也称 UNC3944,是一个有经济动机的黑客组织。通常利用社交工程策略渗透目标设备。该组织行动持久、隐秘、迅速。一旦进入目标设备,他们会避免使用专门的恶意软件,而是依靠可靠的远程管理工具来保持访问权限。2022 年 12 月起,Scattered Spider 的重点是电信和业务流程外包 (BPO) 行业的组织,最终目标是渗透移动运营商网络。
1QunHE1dWETPmh-6abGn.png
https://explore.avertium.com/resource/unraveling-scattered-spider-a-stealthy-and-persistent-threat-actor


5 研究人员披露Lapsus$勒索组织利用SIM交换进行网络攻击

美国政府分析了 Lapsus$ 勒索组织利用 SIM 交换等简单技术破坏数十个安全态势良好的组织并发布了一份报告。Lapsus$ 是一个组织松散的团体,主要由青少年组成,成员来自英国和巴西,他们在 2021 年至 2022 年间从事活动,目的是为了恶名、经济利益或娱乐。他们还将各种复杂的技术与“创造力的闪光”结合起来。去年 12 月, 在 Lapsus$ 泄露了所谓受害者的专有数据后,发生了一系列归因于或由 Lapsus$ 声称的事件后,对该组织的运作进行了审查 。
index-14_2.png
https://www.cisa.gov/sites/default/files/2023-08/CSRB_Lapsus%24_508c.pdf


6 研究人员披露SystemBC恶意后门新变体DroxiDat

研究人员发现部署到关键基础设施目标的SystemBC 后门的新变体DroxiDat。在此次活动中,具有代理功能的后门与 Cobalt Strike 信标一起部署在南非国家的关键基础设施中。DroxiDat有效负载组件是一个不断变化的恶意后门。之前 SystemBC 有效负载中提供的大部分功能已从其代码库中剥离,而该 DroxiDat 恶意软件变体的目的是一个简单的系统分析器,其文件名表明其用例为“syscheck.exe”。它不提供下载和执行功能,但可以与远程侦听器连接并来回传递数据,以及修改系统注册表。
Snipaste_2023-08-11_16-50-05.png
https://securelist.com/focus-on-droxidat-systembc/110302/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 15:19

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表