免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Keeper Magecart组织入侵超570个电商网站
Gemini Advisory发现Keeper Magecart组织自2017年4月1日至今,已入侵55个不同国家/地区的570多个目标电子商务网站。超过85%的受害网站在Magento CMS上运行,这些网站是Magecart攻击的首要目标。Keeper Magecart组织使用由64个攻击者域和73个渗透域组成的互连网络,渗透域和攻击者域使用相同的登录面板,并连接到同一台专用服务器。该服务器既托管恶意有效载荷,又托管从受害者站点窃取的数据。
https://geminiadvisory.io/keeper ... -infects-570-sites/
2 新勒索软件Conti使用多个并发线程加密
Carbon Black安全研究人员发现一款新勒索软件Conti,其可使用多达32个并发线程来对受感染计算机上的文件进行快速加密。Conti被设计为由攻击者直接控制,而不是自动执行,可利用命令行选项来控制其扫描数据的方式。Conti可跳过本地文件的加密,而仅针对网络版SMB共享,包括来自攻击者专门提供的IP地址的共享。Conti还使用Windows重启管理器来确保所有文件都能被加密。
https://www.carbonblack.com/blog ... y-conti-ransomware/
3 安全厂商披露Kingminer僵尸网络技术细节
Bitdefender研究人员发现了Kingminer僵尸网络的攻击活动。Kingminer通过暴力破解帐户从SQL Server进程进行初始访问,利用内核漏洞开始执行,例如永恒之蓝漏洞。攻击过程使用Mimikatz和PowerSploit等工具,最终通过无文件的方式运行Kingminer。研究人员还发现从攻击者服务器投送的其它有效载荷,例如XMRig。Kingminer还使用DGA(域生成算法)用于规避黑名单。
https://labs.bitdefender.com/202 ... -up-with-the-times/
Bitdefender-PR-Whitepaper-KingMiner-creat4610-en-EN-GenericUse.pdf
(5.35 MB, 下载次数: 10)
4 研究人员发现Mirai变种利用9个漏洞传播
趋势科技研究人员发现了一个新Mirai变种的攻击活动。该变种利用了9个新旧漏洞,这些漏洞存在IP摄像机、智能电视和路由器等的特定版本中,包括Comtrend VR-3033路由器中的多重身份验证命令注入漏洞(CVE-2020-10173),该漏洞在被该变种利用之前,尚未发现被恶意利用。
https://blog.trendmicro.com/tren ... its-cve-2020-10173/
5 研究人员针对QBot活动进行深入技术分析
Fortinet研究人员继续对QBot活动进行深入分析。QBot能够通过在许多进程中注入的注入模块实时地从受害者的设备中收集系统剪贴板数据和键盘记录。QBot在执行恶意操作之前会执行许多检查(例如,使用“/C,/W”参数)。它还不时擦除其活动足迹以逃避检测。所有中间数据也被加密,文件在使用后立即删除。QBot已被频繁更新,核心模块的最新版本已于2020年5月28日编译。最新版本增加了检测模块是否在分析环境中的功能,例如,检测37个不同分析工具之一是否正在运行。
https://www.fortinet.com/blog/th ... lysis-qbot-campaign
6 型号为ANS UL40的一款手机被预装恶意软件
Malwarebytes发现一款预装了恶意软件的手机,该手机为运行Android OS 7.1.1的ANS(美国网络解决方案)UL40,其来自维珍移动公司通过“无线保险”提供的生命线援助计划。ANS UL40手机中的设置应用程序和无线更新应用程序被感染,其中设置应用程序被检测为下载程序Wotby,无线更新应用程序是一个潜在的不受欢迎的程序(PUP),它也能够自动安装应用程序而不需要用户的许可,并且还安装了四个HiddenAds木马变种。
https://blog.malwarebytes.com/an ... assistance-program/
|