找回密码
 注册创意安天

每日安全简讯(20211120)

[复制链接]
发表于 2021-11-19 19:06 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安天发布“幼象”组织在南亚地区的网络攻击活动分析

2020年1月25日安天CERT发布报告《折纸行动:针对南亚多国军政机构的网络攻击》其中披露了2017年以来针对南亚国家政府、军事、国防等实体的规模性定向网络攻击,由于其攻击资源和手段的相对独立,可以猜测是一个独立运行的攻击团队,安天CERT给与了一个新的高级威胁组织命名——“幼象”。自2020年1月安天发布折纸行动报告曝光该组织以来,幼象组织的新旧攻击节点和样本依然能被不断监测到,其中包括多起仿冒尼泊尔军队、警察、政府官方邮件系统的钓鱼网站攻击,和后续出现的利用盗取邮箱发送邮件投递HTA下载器、恶意宏文档、后门木马以及窃密组件的攻击活动。

微信图片_20211119235405.jpg
https://mp.weixin.qq.com/s/9emBT2btFA811QLRjU54tA


2 新Aggah活动劫持剪贴板以替换加密货币地址

Aggah是一个在全球范围内以间谍活动和信息盗窃而闻名的威胁组织,RiskIQ最近通过全球监控网站上发布的恶意VBScript代码,发现了一个新的Aggah活动。在这次最新的活动中,操控者部署了剪贴板劫持代码,用攻击者指定的地址替换受害者的加密货币地址。此代码还部署了几个恶意代码文件。这些新活动与之前报道的Aggah活动类似,因为该组织使用免费服务Bitly、Blogspot和usrfiles[.]com来托管其恶意资源。到目前为止,研究人员已经观察到这种剪贴板劫持技术替换了七种不同加密货币的地址。

image1.jpg
https://www.riskiq.com/blog/exte ... oard-hijack-crypto/


3 Memento勒索软件将文件锁定在加密WinRAR中

一种名为Memento的新型勒索软件在其加密方法不断被安全软件检测到后,采用了一种不同寻常的方法,将文件锁定在密码保护的存档中。Memento上个月启动了勒索软件操作,当时他们开始利用vCenter漏洞(CVE-2021-21971)从目标服务器提取管理凭据,通过计划任务建立持久性,然后通过SSH使用RDP在网络中横向传播。在侦察阶段之后,攻击者使用WinRAR创建被盗文件的存档。然而,Memento最初尝试加密文件,因为系统具有反勒索软件保护,导致加密步骤被检测到并在造成任何损坏之前停止。为此,该组现在将文件移动到WinRAR存档中,设置强密码以进行访问保护,对该密钥进行加密,最后删除原始文件。

memento-flow.png
https://www.bleepingcomputer.com ... ling-at-encryption/


4 研究人员发现针对中东地区的网络钓鱼活动

DomainTools研究团队发现了一批可追溯到2021年7月30日的恶意PDF文件。虽然不包含恶意内容,但它们确实链接了数十个短暂的Glitch应用程序,这些应用程序托管了一个SharePoint网络钓鱼页面,其中包含旨在获取凭据的混淆JavaScript。鱼叉式网络钓鱼活动的目标是中东地区大公司的员工。进一步分析,这看起来只是一长串SharePoint主题的网络钓鱼尝试中的一个活动。

seeing-red-image-2.jpg
https://www.domaintools.com/resources/blog/seeing-red?#


5 微软通知用户Azure AD中存在一个高危漏洞

微软周三通知客户,最近修补了一个影响Azure Active Directory(AD)的信息泄露漏洞。漏洞跟踪为CVE-2021-42306(CVSS分数为8.1),是由于Azure中的配置错误,自动化帐户“运行方式”凭据(PFX 证书)最终以明文形式存储在Azure AD中,并且任何有权访问应用注册信息的人都可以访问。攻击者可以使用这些凭据作为应用程序注册进行身份验证。

microsoft-azure.png
https://www.securityweek.com/mic ... nerability-azure-ad
Microsoft Informs Users of High-Severity Vulnerability in Azure AD _ SecurityWeek.Com.pdf (277.06 KB, 下载次数: 15)


6 FBI警告FatPipe产品中的零日漏洞被积极利用

FBI现在警告FatPipe产品存在零日漏洞,至少自2021年5月以来,FatPipe产品中的漏洞就被积极利用。该漏洞存在于FatPipe软件的Web管理界面中。攻击者可以利用该漏洞向易受攻击的设备发送修改后的HTTP请求,并将文件上传到文件系统上的任何位置。该问题是由于缺少对某些HTTP请求的输入和验证检查。FatPipe已经发布了软件更新来解决这个漏洞。

fatpipe-networks-og-image.png
https://securityaffairs.co/wordp ... ro-day-fatpipe.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 05:45

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表