免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 MuddyWater针对以色列发起Quicksand行动
2020年9月,ClearSky研究人员确定了针对许多以色列知名组织的新攻击行动,并将其称为“Quicksand行动”。研究人员将该行动归因于伊朗APT组织MuddyWater(也称TEMP.Zagros、Static Kitten、Seedworm)。该行动中,攻击者试图安装PowGoop变种,PowGoop是具有破坏性的Thanos勒索软件变种的加载器。研究人员分析确定了两种主要的攻击媒介:第一种是发送一个恶意诱饵文档(PDF或Excel),该文档通过OpenSSL与恶意C2服务器通信并下载文件,然后部署PowGoop有效载荷;第二种涉及利用CVE-2020-0688并通过aspx文件(WebShell)部署相同的有效载荷。
https://www.clearskysec.com/operation-quicksand/
Operation-Quicksand.pdf
(1.46 MB, 下载次数: 65)
2 研究人员发现利用IoT漏洞的四个Mirai变种
Unit 42研究人员最近发现了四个Mirai变种,变种利用两个新IoT漏洞作为攻击媒介。第一个是具有NTP服务器设置功能的Web服务中的命令注入漏洞,第二个研究人员推测是某种类型的远程进程管理工具的命令注入漏洞。成功利用后,将调用wget实用程序从恶意软件基础结构中下载Shell脚本。然后,Shell脚本会下载为不同架构编译的多个Mirai二进制文件,并一一执行这些下载的二进制文件。
https://unit42.paloaltonetworks. ... ies-mirai-payloads/
3 新兴网络钓鱼技术使用HTML重定向绕过检测
Avanan研究人员发现了一种新兴的网络钓鱼技术,该技术利用<bdo>标签,即“双向文本覆盖”。研究人员称这种攻击为“HSIPH”或“反钓鱼”。黑客使用<bdo>标签来反转电子邮件中的所有文本,从而完全绕过了Microsoft 365的反钓鱼自然语言处理(NLP),Microsoft EOP和ATP完全无法检测到此种攻击。然后,黑客使用JavaScript或CSS再次将文本恢复为合法形式,利用<bdo>标记将用户重定向到伪造的Microsoft页面,实现网络钓鱼攻击。目前该技术仍处于暗网测试模式。
https://www.avanan.com/blog/emer ... ction-microsoft-atp
4 SonicWall防火墙中存在任意代码执行漏洞
研究人员在SonicWall防火墙中发现一个严重漏洞,该漏洞可被利用进行拒绝服务(DoS)攻击和执行任意代码。该漏洞被跟踪为CVE-2020-5135,存在用于设备管理和VPN访问的HTTP/HTTPS服务中,是基于堆栈的缓冲区溢出漏洞,影响运行各种版本SonicOS操作系统的SonicWall防火墙。SonicWall已经发布了一个公告,提供了漏洞补丁的更新可用性信息。
https://www.securityweek.com/cri ... sonicwall-firewalls
5 Egregor勒索软件团伙泄露游戏开发商数据
德国游戏开发商Crytek遭遇Egregor勒索软件攻击,该勒索软件幕后团伙声称从Crytek窃取了未加密的文件,并在其数据泄漏站点上泄漏了380MB的存档。泄露的数据包括游戏和网络运营有关的文件。该团伙还声称已入侵法国游戏开发商Ubisoft的网络并窃取了未加密的数据,包括即将推出游戏的源代码。
https://www.bleepingcomputer.com ... bisoft-data-leaked/
6 美国书店巨头Barnes&Noble遭受网络攻击
美国书店巨头Barnes&Noble发布声明披露其遭遇了网络攻击。Barnes&Noble表示,黑客获得了访问其公司系统的权限,可以访问客户的电子邮件地址、账单地址、送货地址和购买历史记录,但客户财务数据没有受到损害。声明中还表示,网络攻击导致其系统故障,正在通过服务器备份来恢复操作。
https://securityaffairs.co/wordp ... e-cyber-attack.html
|