1 安全厂商发现FormBook恶意软件新攻击活动
自2018年5月以来,思科公司的安全团队一直在跟踪一波新的恶意活动。该活动的特点是,利用“恶意软件即服务(malware as a service)”框架FormBook,并在一个钓鱼邮件中包含4种不同的恶意文档。FormBook价格低廉,攻击者可提出自己的需求(键盘记录、口令窃取、屏幕截取),购买定制软件。为了将最终载荷投放到目标系统,活动发起者对感染向量进行了精心设计,在一个钓鱼邮件中同时包含PDF和Office文档。一个主机在荷兰的小型日语文件共享平台下载了最终载荷,平台的拥有者已删除恶意载荷的二进制代码。研究人员发现,这一波活动使用的基础设施与思科2017年2月公布的另一波活动有所重叠。
https://blog.talosintelligence.c ... ittle-formbook.html
2 GZipDe恶意软件传播Metasploit后门程序
安全厂商AlienVault的研究人员发现一个新的恶意软件家族,名之为GZipDe。该恶意软件看起来像是一个高度定向攻击的组成部分,很可能是一波网络间谍活动。
本周早期,一名来自阿富汗的用户向VirusTotal提交了一个感染Word文档,文档中部分文字来自一篇上月发表的讨论上合组织的文章。该文档包含一个恶意宏,一旦被执行,将运行powershell代码,下载一个投放GZipDe的PE32可执行文件。
GZipDe用.NET编写,使用定制加密方法来混淆进程内存,以逃避检测。GZipDe的功能是下载器——从远程服务器下载恶意软件,并安装到目标系统。研究人员分析,GZipDe要投放的恶意软件是基于Metasploit的后门。
https://www.bleepingcomputer.com ... etasploit-backdoor/
3 D-Link路由器和调制解调器漏洞正被广泛利用
安全研究人员报告,恶意攻击者正在大规模利用 D-Link 路由器和调制解调器的一个已知漏洞,创建 Satori 物联网僵尸网络。Satori 将公开的 Mirai IoT 僵尸网络源代码作为基础,然后不断更新加入更多漏洞利用代码。它已经从 Mirai 的变种演化成一个规模庞大的新僵尸网络。
https://www.cnbeta.com/articles/tech/738775.htm
4 特斯拉起诉前员工盗取并泄露公司内部数据
本周三,特斯拉起诉了一名前员工马丁·特里普,称其盗取了该公司的商业机密并向第三方泄露了大量公司内部数据。该名员工承认曾开发恶意软件进入特斯拉内部生产操作系统,偷取大量数据并交给第三方,还向媒体发表不实言论。这些被泄露的数据包括“数十份有关特斯拉的生产制造系统的机密照片和视频”。
https://www.easyaq.com/news/1315660083.shtml
5 研究人员发现伪装成WannaCry的垃圾邮件
一个新的垃圾邮件活动正在进行,假装是来自一个名为“WannaCry-Hack-Team”的组织,该组织声称臭名昭著的WannaCry勒索软件已经回归,收件人计算机已经被感染,并且受害人需要发送一些比特币否则其文件将被删除。研究人员表示这只不过是WannaSpam(垃圾邮件),受害者电脑没有任何问题。
https://www.bleepingcomputer.com ... lly-just-wannaspam/
6 安全厂商发布基于Web的威胁发展趋势报告
安全厂商Palo Alto对2018年第一季度的电子邮件链接分析(Email Link Analysis)数据进行了统计与分析,对当前网络威胁的发展变化进行了总结:
1. CVE
发现了来自496个不同域的1583个恶意URL地址。攻击者使用了至少8个已公开漏洞,其中利用最多的是IE VBScript漏洞CVE-2014-6332,有774个恶意URL地址使用。一些攻利击者在用非常老的漏洞,如CVE-2008-4844和CVE-2009-0075。统计表明,仍有6.55%的用户在使用Windows XP,3.17%的用户在使用的IE版本(IE6~IE10)。
2. URL
统计分析表明,496个恶意域来自27个国家和地区。位列前4的分别是:美国(257)、中国(106)、香港(41)、俄罗斯(20)。
3. 漏洞利用套件(EK)
1583个恶意URL中的1284个与漏洞利用套件相关。KaiXin EK已超过Sundow EK和Rig EK,成为最活跃的EK套件,并且仍在发展演化,KaiXin EK利用最多的是CVE-2016-0189和CVE-2014-6322两个漏洞。
4. web威胁的生命周期
大约23%的恶意URL生存2个月以上。
https://researchcenter.paloalton ... -web-based-threats/
|