找回密码
 注册创意安天

每日安全简讯(20181220)

[复制链接]
发表于 2018-12-19 21:21 | 显示全部楼层 |阅读模式
1 安全厂商发现四个恶意软件家族存在关联性

趋势科技研究人员对四个恶意软件家族URSNIF,EMOTET,DRIDEX和BitPaymer,进行了关联性分析,发现它们共享加载器。虽然在反汇编的PE打包器的第一个数字,在算术运算指令方面存在细微差别,但四个有效载荷的解密过程中,在数据结构对解密实际PE有效载荷方式的概述完全相同,进一步分析显示,四个恶意软件系列的内部数据结构相同。研究人员怀疑四个恶意软件家族与同一个PE加载器提供商存在联系,或者4个幕后团伙之间存在联系,以交换或共享资源。
emotet-ursnif-dridex-bitpaymer-linked-codes_4-1024x801.png

https://blog.trendmicro.com/tren ... y-a-similar-loader/


2 安全团队发现多组织之间共享资源进行挖矿

思科Talos将之前的不同挖矿活动归咎为一个组织,而通过仔细分析显示,他们为3个独立的团伙,分别为Rocke、8220 Mining、Tor2Mine。这些团伙使用相似的TTP,包括将恶意shell脚本伪装成JPEG文件,用于安装cron作业并下载进行挖矿;使用开源的XMRig的变种用于僵尸网络的挖矿;利用Apache Struts2,Oracle WebLogic和Drupal等服务器中漏洞;恶意软件和恶意脚本代码存储在Pastebin站点、Git存储库和带有.tk tld的域;可以隐藏或更改Linux进程的名称的工具XHide Process Faker和可以将Python脚本转换为可执行文件的PyInstaller。这些团伙已经总共持有1200个门罗币,并且已获得了数十万美元的加密货币。研究人员表示,随着门罗币价值下降,相关挖矿活动也在减少。
Cryptojacking.png

https://blog.talosintelligence.c ... igns-2018.html#more


3 瑞士公司ABB的安全PLC网关存在严重缺陷

安全公司Applied Risk发现瑞士工业技术公司ABB生产的部分PLC网关中存在严重漏洞。被发现的两个漏洞存在网关GATE-E1和GATE-E2中,其中一个为跨站脚本(CSS)漏洞,因在管理telnet和Web界面上缺少认证机制,该漏洞将允许攻击者获得未经授权的访问,更改设备配置形成DoS攻击。另一个为持久的跨站点脚本(XSS)漏洞,该漏洞允许攻击者通过管理HTTP和telnet接口,注入恶意代码,当合法管理员访问设备的web门户时,恶意程序将被执行。目前以上两个漏洞还没有发现被利用,但由于受影响的产品已达到使用寿命,供应商不会发布固件更新。
ABB-PLC-Gateways.jpg

https://securityaffairs.co/wordp ... gateways-flaws.html
Advisory_AR2018008_-_ABB_GATE_E1-E2_Multiple_Vulnerabilities_1.0.pdf (245.17 KB, 下载次数: 48)


4 NASA服务器被黑客入侵导致员工数据泄露

美国国家航空航天局(NASA)公布其至少一台服务器遭遇黑客入侵,导致存储在该服务器上的员工信息被泄露,其中包括社会保障号和个人认证信息(PII)。此次泄露事件可能会影响从2006年7月至2018年10月期间加入、离开该机构或在各中心之间调动的NASA公务员。NASA表示已经开展调查以确定潜在数据渗透的范围和可能受影响的个人。
NASA_logo.69194527_std.jpg

https://www.securityweek.com/nasa-notifies-employees-data-breach


5 美国NIST发布新安全域间流量交换技术草案

美国国家标准技术研究所NIST发布新技术草案,以提高域间流量交换的安全性和稳健性。新技术草案中用于保护域间路由控制流量技术包括资源公钥基础结构(RPKI)、BGP源验证(BGP-OV)和前缀过滤。建议用于缓解DoS和DDoS攻击的技术包括使用访问控制列表(ACL)和单播反向路径转发(uRPF)来进行源地址验证来防止IP地址欺骗。其它技术还包括远程触发黑洞(RTBH)过滤,流量规范(Flowspec)和响应速率限制(RRL)等,也被推荐作为整体安全机制的一部分。
header-bg.2164f1ad.jpg

https://csrc.nist.gov/publicatio ... ubs-abstract-header
NIST.SP.800-189-draft.pdf (2.2 MB, 下载次数: 51)


6 安全团队针对全球发布2019年威胁情报报告

诺基亚威胁情报实验室发布2019年威胁情报报告,提供了全球移动和固定网络中恶意软件活动的视图。在2018年检测和分析中可以看出,恶意软件仍然是通信服务提供商及其客户的威胁。物联网僵尸网络再所检测到的事件中占78% ,其中Mirai变种占35%。物联网僵尸网络使用越来越复杂的攻击套件主动扫描易受攻击的受害者,它的迅速发展对部署未受保护的物联网(IoT)设备的企业构成了挑战,对CSP网络的完整性构成了威胁,CSP需必须能够检测并删除恶意IoT设备。基于恶意软件的加密硬币挖矿活动已经从针对高端服务器的特殊处理器扩展到针对物联网设备、智能手机甚至浏览器。2018年,移动网络的平均月感染率为0.31%。在智能手机中,Android设备成为恶意软件最常攻击的目标。在2018年的固定宽带网络中,每个住宅的平均月感染率为3.88%。Spectre/Meltdown幽灵漏洞为今年年出的重点安全事件,并催生出一系列修补硬件、固件和操作系统的活动,目前还没有发现任何利用这些漏洞的常见恶意软件。
NIST_AML_building.jpg

https://networks.nokia.com/solut ... tion-mobile-malware
Nokia_Threat_Intelligence_Report_White_Paper_EN.pdf (872.38 KB, 下载次数: 66)


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 05:30

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表