找回密码
 注册创意安天

每日安全简讯(20181212)

[复制链接]
发表于 2018-12-11 21:12 | 显示全部楼层 |阅读模式
1 安全厂商发布MuddyWater近期攻击活动报告

赛门铁克研究人员发现APT组织MuddyWater(赛门铁克称为Seedworm)从9月底到11月中旬的一系列攻击活动,已存在分布在中东、欧洲和北美地区的30个组织中的130多名受害者,攻击旨在收集情报。MuddyWater至少2017年开始运作,并保持高度活跃,最新活动在12月初。研究人员通过分析发现,MuddyWater使用专属的Powermud后门(又名POWERSTATS)新变种Powemuddy、一个用于储存脚本的GitHub库、工具以及自定义的PowerShell,LaZagne和Crackmapexec脚本。工具用于窃取密码,创建反向shell,特权升级,其中使用本机的Windows Cabinet(机柜文件)创建makecab.exe工具,用于压缩上传数据。该组织从代理网络后面控制后门,成功安装后,首先运行工具窃取用户浏览器和电子邮件中保存的密码,然后,获取Windows授权凭证。攻击的主要组织依次为电信和IT服务部门,石油和天然气部门、然后大学和大使馆、公共卫生组织。
Figure 1. Powermud victims by location.png

https://www.symantec.com/blogs/t ... orm-espionage-group


2 新的大规模恶意邮件活动中传播Bagle蠕虫变种

Comodo的研究人员近日发现传播长期运行的Bagle蠕虫变种Bagle.A和Bagle.B的新的大规模电子邮件活动。Bagle(Beagle)是一种群发邮件的电脑蠕虫病毒,影响微软的Windows操作系统。攻击者使用发送的电子邮件地址与收件人的域名相似,附件带有.exe文件,图标类似于Windows计算器,Bagle蠕虫存在受密码保护的.ZIP文件中,密码包含在邮件正文中。成功安装后将检查计算机系统日期,如果在设置停止运行日期前,则继续运行并传播。Bagle将bbeagle.exe添加到Windows系统文件夹,然后启动Windows计算器,并更改当前用户的注册表项,实现程序启动后的自运行。还存在每隔10分钟通知C2自身存在的线程。它包含一个侦听TCP端口6777,提供对受感染计算机的远程访问,并可用于下载任意文件。Bagle.P版本还可以无附件的电子邮件进行感染。
bagle-worm.png

https://antivirus.comodo.com/blog/comodo-news/bagle-worm/


3 Emotet银行木马感染美国市政府电子邮件系统

美国马萨诸塞州的昆西(Quincy)市厅遭遇Emotet银行木马攻击,导致整个电子邮件系统被黑客入侵,电子邮件帐户被用于持续的网络钓鱼活动。Emotet木马可以通过垃圾邮件来破坏目标,以窃取加密货币钱包和银行登录等财务信息,还可以窃取私有信息和数据、登录凭证以及个人身份信息(PII)。市长办公室发言人Chris Walker表示,11月21日至25日,信息技术部门关闭了所有城市服务器和计算机以清除病毒。虽然Emotet已被从市政厅的计算系统中删除,但网络钓鱼活动可能仍然活跃,并在向当地居民进行分发。Walker告知当地居民在需谨慎处理收到的电子邮件。
quincy-city-hall-infected-with-emotet-hacked-email-used-in-phishing-scheme.png

https://news.softpedia.com/news/ ... scheme-524204.shtml


4 意大利石油公司Saipem的服务器遭到网络攻击

意大利石油服务公司Saipem(SPMI.MI)表示,在周一发现分布在中东地区,包括沙特阿拉伯,阿拉伯联合酋长国和科威特的服务器受到网络攻击,苏格兰阿伯丁的基础设施也受到了部分攻击,而位于意大利,法国和英国的服务器未受影响。Saipem由意大利国有银行CDP和石油巨头Eni(ENI.MI)控制,是海底工程和建筑领域的市场领导者。Saipem负责人Mauro Piasere称此次袭击源自印度的Chennai,受影响的服务器暂时关闭以评估攻击规模,所有系统都有备份,因此数据并没有丢失,当威胁消除后,数据备份系统将启动。
下载.jpg

https://www.reuters.com/article/ ... -idUSKBN1O92B1?il=0
Saipem servers suffer cyber attack in Middle East _ Reuters.pdf (165.55 KB, 下载次数: 45)


5 Google+新API漏洞泄露5250万用户私人信息

谷歌12月10日表示,在社交网络Google+ People API(应用程序编程接口)中发现严重漏洞,具有相关权限的开发人员可窃取5250万用户的私人信息,包括姓名、电子邮件地址、职业和年龄。该API称为"People: get",允许开发人员请求与用户配置文件相关联的基本信息,漏洞是在11月的软件更新中引入。谷歌表示该漏洞目前没有被利用或被任何第三方应用开​​发者误用的证据,并保证此不会泄露密码,财务数据,国家识别码或任何其它敏感数据。在2018年10月份,Google+曾泄露了超过50万用户数据,当时谷歌表示将在2019年8月底之前关闭Google+,在最新的泄漏事件发生后,将比原计划提前四个月关闭Google+。
google-plus-data-leak.png

https://thehackernews.com/2018/12/google-plus-hacking.html



6 研究表明集成电路可被安装隐蔽硬件木马

来自巴基斯坦伊斯兰堡的国立科技大学、维也纳科技大学和纽约大学的一组研究人员研究证明,攻击者可在集成电路上安装硬件木马,而木马不会改变集成电路的面积或功耗,从而研究人员无法通过基于电源的后制造进行分析,此攻击方法称为TrojanZero。研究人员还证明硬件木马(HT)不仅可以通过向原始电路添加逻辑门来植入,还可以通过识别并安全移除可消耗的冗余门,并在适当的位置嵌入恶意电路来植入。攻击模型中假设攻击者居住在铸造厂,通过使用来识别电路中很少激活的节点的方案、来探索电路修改的空间的算法、将HT嵌入目标电路而不增加面积和功耗的方法、具有低触发概率的HT的功能测试阶段,完成攻击。研究人员表示具有合理电路配置知识的攻击者可以绕过安全性,并且可能不被发现,这就需要探索更复杂、更可行的技术来检测硬件木马。
trojanzero-methodology.jpg

https://www.helpnetsecurity.com/2018/12/10/hardware-trojans/
TrojanZero.pdf (506.24 KB, 下载次数: 48)




               
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 05:35

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表