找回密码
 注册创意安天

每日安全简讯(20250717)

[复制链接]
发表于 2025-7-16 18:15 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 攻击者利用HazyBeacon后门攻击东南亚政府部门

研究人员追踪了一个代号为CL-STA-1020的攻击活动,目标是东南亚的政府机构。攻击者开发了一个名为HazyBeacon的新型Windows后门,利用AWS Lambda URL作为命令与控制(C2)基础设施,通过合法的云服务进行隐蔽通信。攻击者通过DLL侧载技术部署后门,并利用Google Drive和Dropbox进行数据渗漏,收集与近期贸易争端相关的敏感信息。专家提醒,加强对云资源的监控和检测策略,以识别可疑的通信模式,并防止此类隐蔽性攻击的进一步扩散。
东南亚.png
https://unit42.paloaltonetworks.com/windows-backdoor-for-novel-c2-communication/


2 新兴勒索软件GLOBAL GROUP威胁全球多行业

安全人员发现了一个名为GLOBAL GROUP的新兴勒索软件即服务(RaaS)品牌,该组织由代号为“$$$”的威胁行为者在Ramp4u论坛上推广。GLOBAL GROUP的目标客户主要包括美国和欧洲的多个行业,尤其在医疗保健和工业领域。该组织可能是Black Lock RaaS品牌的重塑,旨在重建信誉并扩大其联盟网络。GLOBAL GROUP通过Tor网络运营专用泄密网站,并声称已有17名受害者,其中大多数来自医疗行业。该组织利用初始访问代理(IAB)来获取网络进入权限,并使用针对Fortinet、Palo Alto和Cisco设备的攻击手段。特别值得注意的是,该RaaS平台融合了人工智能技术,自动化的赎金谈判面板能够有效施加心理压力,促使受害者支付高额赎金。
Global Group.png
https://blog.eclecticiq.com/global-group-emerging-ransomware-as-a-service


3 研究人员发布AsyncRAT恶意软件深入分析报告

研究人员发布了一项有关AsyncRAT恶意软件的深入分析,揭示了其复杂的分支和变种结构。AsyncRAT自2019年首次发布以来,已发展成为一个庞大的网络,虽然其基本功能并不复杂,但由于其开源特点,吸引了大量网络犯罪分子。研究表明,AsyncRAT的基础代码源于Quasar RAT,但经过了独立重写并引入了模块化架构,使其更具适应性和隐蔽性。目前AsyncRAT的衍生品生态系统正在迅速发展,网络犯罪分子不断寻找新的方法来滥用和扩展开源代码的功能,构成了对现有安全防御措施的重大挑战。
AsyncRAT.png
https://www.welivesecurity.com/en/eset-research/unmasking-asyncrat-navigating-labyrinth-forks/


4 恶意软件Konfety变种采用新型规避技术

知名恶意软件Konfety的新型变种再次出现,以安卓系统为目标,采用多种复杂技术进行欺诈活动。该恶意软件通过“邪恶双胞胎”方法,即在官方商店发布良性应用,同时通过第三方渠道分发恶意版本,两者共享相同软件包名称,以增强其规避能力和影响力。此外,该恶意软件还采用ZIP级别逃避技术,篡改APK结构,破坏分析工具;利用动态代码加载隐藏关键功能;采用隐身技术隐藏图标,模仿合法应用;并利用CaramelAds SDK进行广告欺诈。其最新版本通过篡改APK的ZIP结构,进一步增加了逆向工程的难度。该恶意软件会将用户重定向到恶意网站,提示安装不必要的应用,并触发垃圾邮件式通知。专家提醒下载应用时需谨慎,避免使用非官方渠道。
konfety.png
https://zimperium.com/blog/konfety-returns-classic-mobile-threat-with-new-evasion-techniques


5 技嘉主板UEFI漏洞可被恶意软件攻击

安全研究人员发现技嘉主板存在严重漏洞,其UEFI固件可被恶意软件攻击。这些漏洞允许攻击者在系统管理模式下执行任意代码,绕过安全启动功能,植入持久性恶意软件。研究人员共发现四个漏洞(CVE-2025-7026至CVE-2025-7029),均被评为高危级别。受影响主板型号超过240种,涉及多个产品线。固件供应商AMI已修复漏洞,但技嘉尚未发布修复程序。许多受影响设备已达到使用寿命,用户可能无法获得安全更新。研究人员建议用户关注固件更新,及时修复漏洞。
技嘉主板.png
https://www.bleepingcomputer.com/news/security/gigabyte-motherboards-vulnerable-to-uefi-malware-bypassing-secure-boot/


6 英国宠物主人成为假冒微芯片续期诈骗的目标

英国宠物主人正成为一系列看似合法的诈骗邮件的目标,这些邮件要求他们更新宠物微芯片的注册信息。根据调查,问题的根源在于微芯片数据的存储和访问方式存在严重的安全隐患,允许诈骗者利用泄露的数据进行定制化攻击。这些诈骗邮件包含了宠物的姓名、品种、年龄和微芯片号码,尽管微芯片实际上是不会过期的,且政府并不收取年费。这一系列诈骗现象的出现,与多个微芯片数据库的管理漏洞密切相关,使得攻击者能够轻易获取敏感数据。专家提醒宠物主人要警惕与微芯片续期相关的诈骗信息,并建议在遇到可疑邮件时务必与注册处或兽医核实信息。
宠物诈骗.png
https://hackread.com/uk-pet-owners-targeted-fake-microchip-renewal-scams/?web_view=true



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-8-9 08:37

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表