免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 研究人员发现手机银行木马BRATA的新功能
被跟踪为BRATA的Android恶意软件已经更新了功能,使其能够跟踪设备位置,甚至执行恢复出厂设置。BRATA的最新定制样本针对不同的国家,构成了一个初始的dropper,一个名为“iSecurity”的安全应用程序,几乎所有恶意软件扫描引擎都无法检测到它,并用于下载和执行真正的恶意软件。研究人员表示,受害者安装下载应用程序后,只需接受一个权限,即可从不受信任的来源下载并安装恶意应用程序。当受害者单击安装按钮时,downloader应用程序向C2服务器发送GET请求,以下载恶意的.APK。
https://thehackernews.com/2022/0 ... rata-gains-new.html
2 DTPacker恶意软件分发多个木马和信息窃取程序
Proofpoint发现了一个恶意软件打包程序,研究人员将其命名为DTPacker。其有效载荷解码使用包含美国前总统唐纳德·特朗普姓名的固定密钥:“trump2020”和“Trump2026”。DTPacker分发了多个远程访问木马(RAT)和信息窃取程序,包括Agent Tesla、Ave Maria、AsyncRAT和FormBook。该恶意软件使用多种混淆技术来逃避防病毒、沙盒和分析。在许多活动中,电子邮件被用作初始感染媒介。附件通常是恶意文档或压缩的可执行文件,当用户与之交互时,它会下载打包程序的可执行文件。恶意软件将嵌入或下载的资源解码到包含恶意软件负载的DLL中,然后执行恶意软件。从2021年3月开始,Proofpoint还观察到DTPacker使用足球俱乐部及其球迷网站作为诱饵来托管恶意软件。
https://www.proofpoint.com/us/bl ... -curious-password-1
3 APT36针对印度的军事和外交资源分发恶意软件
研究人员调查了APT36(也称为Earth Karkaddan)的最新活动,这个APT组织历来以印度军事和外交资源为目标。会使用社会工程和网络钓鱼诱饵作为切入点,之后它会部署Crimson RAT恶意软件来窃取受害者的信息。除了Crimson RAT恶意软件之外,Earth Karkaddan APT组织也在其活动中使用了ObliqueRat恶意软件。这种恶意软件也通常在鱼叉式网络钓鱼活动中传播,使用社会工程策略诱使受害者下载另一个恶意文档。在其最近的一次活动中,使用了印度新德里的陆战研究中心(CLAWS)作为诱饵。除了使用鱼叉式网络钓鱼邮件和USB蠕虫作为攻击向量,Earth Karkaddan还使用了可以通过恶意网络钓鱼链接部署的Android RAT。
https://www.trendmicro.com/en_us ... in-and-malware.html
4 加拿大全球事务部遭到网络攻击导致部分服务中断
在1月25日的一份声明中,加拿大财政部秘书处(TBS)、加拿大共享服务部和通信安全机构共同证实,上周某个时间发生了涉及加拿大全球事务部(GAC)的网络事件。该攻击于1月19日被发现,之后采取了缓解措施。加拿大政府进一步表示,尽管关键服务仍然可以通过全球事务部的在线系统获得,但“一些互联网和基于互联网的服务”无法访问,由于缓解措施已经到位,系统正在恢复。
https://www.bleepingcomputer.com ... some-services-down/
Canada's foreign affairs ministry hacked, some services down.pdf
(1.78 MB, 下载次数: 16)
5 黑客组织加密了白俄罗斯铁路公司服务器以示抗议
一群黑客(称为白俄罗斯网络游击队)声称他们入侵并加密了白俄罗斯铁路公司的服务器。黑客表示,他们的攻击是由于俄罗斯利用白俄罗斯铁路的铁路运输网络将军事部队和设备运入该国引发的。白俄罗斯网络游击队黑客活动分子表示,他们拥有受感染的白俄罗斯铁路服务器的加密密钥。在他们的Telegram频道上,该组织还分享了事件中受损系统的屏幕截图,显示他们可以访问白俄罗斯铁路内部系统、Veeam备份服务器、Windows域控制器以及据称包含数十TB等待销毁的备份服务器。其中一个截图还显示,白俄罗斯铁路的在线票务服务在运行SQL查询时产生了一个错误。
https://www.bleepingcomputer.com ... servers-in-protest/
Hackers say they encrypted Belarusian Railway servers in protest.pdf
(2.59 MB, 下载次数: 16)
6 《黑暗之魂3》游戏服务器因严重的RCE漏洞而关闭
在视频游戏《黑暗之魂3》中发现了一个危险的漏洞,这个RCE漏洞允许攻击者在受害者的计算机上远程执行任意代码。该漏洞也影响了《黑暗之魂》系列的早期游戏,因此,开发人员暂时停用了《黑暗之魂重制版》、《黑暗之魂2》和《黑暗之魂3》中的PvP服务器。玩家担心同样的漏洞也会影响即将推出的《Elden Ring》游戏,这款游戏被认为使用了相同的基础设施。该漏洞仅与PC用户相关,因此Xbox和PlayStation不受影响。
https://www.kaspersky.com/blog/d ... ulnerability/43436/
|