1 APT组织Platinum使用新的复杂后门Titanium
卡巴斯基研究人员发现Platinum在近期针对南亚和东南亚的活动中使用新复杂后门Titanium。Titanium后门在复杂的投放过程中,通过模仿通用软件(例如安全软件、DVD视频制作软件、声音驱动软件等)来隐藏每一步。整个活动的大体攻击流程为:1.以SYSTEM用户身份执行代码;2.使用shellcode下载下一个下载器;3.下载器下载包含Windows任务安装脚本的SFX存档;4.一个密码保护的SFX档案与木马后门安装程序;5.安装程序脚本(ps1);6.COM对象DLL(加载程序);7.安装后门本身Titanium。
https://securelist.com/titanium- ... trikes-again/94961/
2 俄罗斯组织Gamaredon针对乌克兰展开攻击活动
Malcrawler检测到俄罗斯组织Gamaredon利用漏洞CVE-2017-0199的恶意文档。所有恶意文档的目标都为乌克兰,其主题包括从网络安全政策到查找乌克兰农业行业内的犯罪活动。文件中包含VBScript脚本,通过将脚本转储到Startup目录以确保持久性。该脚本简单而有效,利用内置于Windows的功能来执行其恶意行为。每个文件都有其专用的C2和定制推送请求,这样允许Gamaredon通过识别每个受害者的电脑名称的简单明确的方式来管理受害者。第二阶段C2也为不同的受害者提供子域名,其中包括联合国难民事务高级专员和乌克兰国家安全与防务委员会。
https://www.malcrawler.com/russi ... gn-against-ukraine/
3 黑客利用合法TDS平台和漏洞利用包投送恶意软件
Proofpoint发布2019年第三季度威胁报告,其中披露了利用合法的Keitaro TDS平台传播恶意软件的攻击活动。Keitaro流量分配系统(TDS)是可以智能路由web流量的软件和服务包,可以由在线广告商使用,但经常被恶意广告商和分割网络流量的恶意行为者滥用。当用户单击恶意电子邮件中指向Keitaro网站的链接时,可能会被重定向到带有漏洞利用包的恶意广告站点、直接托管压缩的VBS或JavaScript恶意文件站点和合法站点。2019年8月,研究人员发现Keitaro被滥用根据地理位置和潜在漏洞,通过恶意广告将用户重定向到Fallout或RIG漏洞利用包,最终导致包括AZORult、KPOT等恶意软件感染。
https://www.proofpoint.com/us/th ... gn-supreme-and-more
4 美国圣路易斯医疗中心遭勒索攻击影响15万患者
自9月起,美国圣路易斯市Betty Jean Kerr医疗中心开始遭遇勒索攻击,因该中心拒绝支付赎金,导致他们无法继续访问已被加密的计算机网络。勒索软件攻击了可能暴露的受保护健康信息(PHI),包括患者姓名、地址、出生日期、社会安全号码、药房数据、临床数据、保险信息和牙科x光片。该中心已经通知了15.2万名受影响的患者,并且聘请了一家法医信息技术公司,试图恢复患者的数据。
https://www.jdsupra.com/legalnew ... -by-st-louis-95747/
5 谷歌软件商店存在带有优化规避功能的广告软件
趋势科技研究人员在谷歌软件商店中发现了49种新广告软件应用,它们伪装成游戏和时尚相机软件。这些广告软件伪装它们的图标,并将全屏广告推送到受害者的设备。用户不能使用常规方法退出广告,只能通过单击后退键或主键来关闭广告。它们使用了优化的规避策略,包括其代码被严重混淆;字符串使用base64编码和自定义算法加密;广告软件快捷方式伪装成流行的默认浏览器,并使用与默认浏览器相同的图标;对于较高和较低的操作系统版本,采取不同的操作;广告软件通过StartForgroundService功能保持有效;触发恶意操作的延迟时间延长。目前谷歌已将这些广告软件删除,但在删除之前,这些软件下载总数已超过300万。
https://blog.trendmicro.com/tren ... und-on-google-play/
6 亚马逊智能环形视频门铃允许黑客窃取WiFi密码
Bitdefender安全研究人员发现了亚马逊的Ring Video Doorbell Pro设备中的一个高严重安全漏洞,该漏洞允许附近攻击者窃取用户WiFi密码,并使用MitM(中间人)对连接在同一网络中的其它设备发起各种网络攻击。Ring Video Doorbell是一款智能无线家庭安全门铃摄像头,允许用户从世界任何地方查看、收听和屋中任何人的交谈。研究人员发现除了使用没有密码的接入点外,Ring应用程序和门铃之间的初始分享Wi-Fi密码通信时,是通过不安全的HTTP传输。因此,在设置过程中,附近的攻击者可以简单地连接到相同且不受保护的无线访问点,并使用中间人攻击来窃取用户Wi-Fi密码,进而发起各种基于网络的攻击,包括与家庭网络中的所有设备进行交互、拦截网络流量并运行中间人攻击、访问所有本地存储数据、利用连接到本地网络的设备中存在的所有漏洞,获取完全访问权限等。目前亚马逊已发布针对该漏洞的自动修复程序。
https://thehackernews.com/2019/1 ... -wifi-password.html
Bitdefender-WhitePaper-RDoor-CREA3949-en-EN-GenericUse.pdf
(1.89 MB, 下载次数: 14)
|