找回密码
 注册创意安天

每日安全简讯(20190302)

[复制链接]
发表于 2019-3-1 21:12 | 显示全部楼层 |阅读模式
1 研究人员发现针对PIK-Group的多重恶意软件

研究人员下载了一个“pik.zip”文件,文件包含名为ГруппаКомпанийПИКподробностизаказа的文件,译为“PIK集团公司订购详情”,PIK-Group是俄罗斯最重要的房地产公司之一。该脚本使用许多技术进行了大量混淆,有两个主要的混淆流:第一个是通过引入伪静态分支来实现的,第二个是通过嵌套动态构建功能块实现的字符串,它们可以动态构建并分成多个步骤。该脚本最终会投放并执行假图像文件(msg.jpg),该文件实际上是作为第二阶段使用upx加壳的windows可执行文件。第二阶段下载并执行三个额外的模块:后门,挖矿软件和一个勒索软件。第一个下载的模块是Troldesh勒索软件,第二个安装的模块是nheqminer挖矿软件,第三个安装的模块名为Trojan-Heur,用于对基于WordPress的网站进行暴力攻击。
1.png

https://marcoramilli.com/2019/02 ... -against-pik-group/


2 安全厂商披露黑客窃取Instagram资料方式

趋势科技研究人员发现某些土耳其语黑客群体热衷于窃取Instagram个人资料,并利用帐户恢复流程持续使用被盗账户并进行勒索。攻击者发送冒充来自Instagram的网络钓鱼邮件,旨在让受害者验证该帐户以获得该用户的Instagram个人资料的验证徽章。用户点击“验证帐户”按钮后,会被重定向到仿冒网页,要求用户输入出生日期、电子邮件和凭据。一旦攻击者访问受害者的Instagram个人资料和与该帐户相关的电子邮件,就可以修改恢复被盗帐户所需的信息。最终,网络钓鱼页面会跳转到Instagram网站。进一步研究案例显示,黑客入侵Instagram账户并将用户名更改为“natron_raze”,与个人资料相关联的电子邮件也会立即修改。黑客还会试图通过破坏配置文件来吸引用户的注意力。
2.jpg

https://blog.trendmicro.com/tren ... instagram-profiles/


3 研究人员发现Qbot恶意软件最新版本

Varonis研究人员发现了存在十年的恶意软件Qbot新版本,新版本依然具有反分析多态性特征。此次攻击活动针对美国公司,但已经破坏了欧洲和南美洲网络,旨在窃取包括银行账户在内的专有财务信息。研究人员发现了一个.zip文档,表明攻击可能始于网络钓鱼电子邮件,.zip文档包含一个以“.doc.vbs”扩展名结尾的文件,VB脚本可以搜索常见的防病毒程序,包括Windows Defender、Malwarebytes、Kaspersky和趋势科技等。然后,它使用内置的Windows命令行下载工具BITSAdmin来下载Qbot恶意软件。如果目标计算机上没有互联网连接,恶意软件将自己复制到受感染设备上的不同位置继续运行,在设备上存储和加密。所有的Qbot都是以英国有限公司的名义进行数字签名的,这些公司在过去两年内合并。研究人员通过分析一个C2服务器确定了其连接的40,000台Windows机器。几乎所有受感染的计算机都运行Windows Defender,大约90%的受感染IP地址来自美国,其余来自英国。
3.jpg

https://www.theregister.co.uk/20 ... ing_malware_strain/


4 MageCart组织使用新策略逃避安全检测

Magecart集团自2015年以来一直活跃,他们在网页上植入恶意脚本,窃取客户在结账时输入的付款数据。研究人员发现第4组将网络犯罪活动提升到专业水平,该小组现在在一个IP地址上最多只使用五个域,并确保与其控制之外的域不重叠。与第4组操作相关联的域只是指向大型内部网络的代理。在应用一些初始过滤之后,这些代理上游向后端提取请求,提供恶意窃取脚本。窃取器不断的更新功能,它会检查页面的付款表格,然后窃取数据。获取相同的信息,新工具只需要150行代码,是原来的十分之一。创建渗出URL的方式也得到了改进,使用了一个更简单的方法,预先配置域并将窃取的数据作为URL参数传递。此外,URL包含在图像元素中,并在加载后删除。对exfiltrated数据的保护也经过了一些改进。之前支付信息是使用base64编码的,但现在该组织在base64编码之前使用RSA公钥加密。
4.jpg

https://www.bleepingcomputer.com ... -your-credit-cards/


5 天线之家文档转换器存在远程代码执行漏洞

Cisco Talos研究人员发现天线之家Rainbow PDF Office Server文档转换器中存在远程执行代码漏洞(CVE-2019-5019),攻击者可利用该漏洞在受害者计算机上远程执行代码。Rainbow PDF是一种将Microsoft Office文档转换为PDF的软件解决方案。文档转换功能中存在堆溢出漏洞,解析文档摘要属性集流时,getSummaryInformation函数错误地检查大小与PropertySet数据包中的属性数之间的相关性,从而导致越界写入导致堆损坏。
5.jpg

https://blog.talosintelligence.c ... owerPoint-vuln.html
Talos Blog __ Cisco Talos Intelligence Group - Comprehensive Threat Intelligence.pdf (800.45 KB, 下载次数: 43)


6 道琼斯监视列表暴露超过240万条记录

研究人员发现道琼斯监视列表在线暴露,其数据库Elasticsearch可以公开访问。Elasticsearch大小为4.4 GB,记录总数为2,418,862,包含有关政治暴露人士及其亲属、亲密伙伴以及公司的详细信息。此外还包括有犯罪记录的名单、国家和国际政府制裁名单和类别以及道琼斯的简介。道琼斯公司得知该事件后,立刻禁用了数据库,并查明数据泄露事件是由授权第三方对AWS服务器的配置错误导致的。
6.jpg

https://cyware.com/news/watchlis ... ompromised-9011fcdd





您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 02:44

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表