创意安天

 找回密码
 注册创意安天

每日安全简讯(20190118)

[复制链接]
发表于 2019-1-17 19:43 | 显示全部楼层 |阅读模式
1 智利Redbanc银行遭入侵或与Lazarus有关

Flashpoint研究人员认为,智利银行间网络Redbanc在2018年12月遭遇的最近一次入侵中,投放器样本与PowerRatankba有关,该恶意软件工具包与朝鲜APT组织Lazarus有联系。投放器是Microsoft Visual C#/ Basic .NET(v4.0.30319)编译的可执行文件,用于调用服务器和下载PowerRatankba PowerShell侦察工具。在下载和执行PowerRatankba时,投放器显示虚假的工作申请表。时间戳显示编译时间为2018年10月31日星期三00:07:53 UTC。恶意软件利用WMI通过解析Win32_NetworkAdapterConfiguration IP和MAC地址来获取受害者IP。对于受害者ID,恶意软件利用Base64编码的MAC地址,将其传递给action =“What”并通过Base64算法再次编码。
1.png

https://www.flashpoint-intel.com ... usion-lazarus-ties/
Disclosure of Chilean Redbanc Intrusion Leads to Lazarus Ties.zip (2.77 MB, 下载次数: 39)


2 研究人员发现Magecart通过供应链攻击

研究人员在277个电子商务网站上发现Magecart窃取器代码,恶意代码没有直接注入电子商务网站,而是注入法国在线广告公司Adverline的第三方JavaScript库。研究人员最终确定这些攻击是由Magecart Group 12发起的。Magecart Group 12使用一个包括两个混淆脚本的窃取工具包。第一个脚本主要用于反逆向分析,而第二个脚本是主要的数据窃取代码。脚本还包括用于检测脚本是否已修改的代码。如果发现脚本与原始哈希不匹配,则停止执行脚本。该脚本还不断清理浏览器调试器控制台消息以阻止检测和分析。
2.jpg

https://blog.trendmicro.com/tren ... ising-supply-chain/


3 黑客入侵韩国政府机构计算机系统窃取文件

黑客入侵了韩国国防采办计划管理局(DAPA)的计算机系统,该机构负责监督该国军队的武器和弹药收购。据当地媒体报道,入侵发生在2018年10月。黑客获得了安装在所有政府计算机上的“ 数据存储防护方案 ”的管理员访问权限,并连接工作站窃取文件。被盗文件包含有关该国下一代战斗机武器采购的信息。国家情报局(NIS)11月调查了该事件,并向政府官员报告了调查结果。
3.jpg

https://www.zdnet.com/article/ha ... s-defense-ministry/


4 研究者发现NanoCore RAT通过MS Word传播

研究人员发现针对Windows系统的NanoCore RAT 1.2.2.0新版本,通过名为“eml _-_ PO20180921.doc”的恶意MS Word文档来传播。用户单击警告消息中显示的“启用”按钮后,将在后台下载并执行恶意VBA代码。此VBA代码会从特定URL下载EXE文件,然后EXE文件在受害者的计算机上执行NanoCore 1.2.2.0恶意软件。NanoCore功能包括:注册表编辑、过程控制、升级、文件传输、键盘记录、密码窃取等。
4.jpg

https://cyware.com/news/newly-di ... -documents-64755f75


5 研究者发现影响全球近一半航空公司的漏洞

研究人员在以色列国家航空公司ELAL预订航班时,发现一个影响全球近一半航空公司的主要漏洞,允许任何人访问和更改航班预订的私人信息。这个漏洞来自他们的供应商Amadeus在线预订系统,该系统控制着全球航空公司44%的市场份额,包括联合航空公司、汉莎航空公司、加拿大航空公司等。只需更改RULE_SOURCE_1_ID,就可以查看任何PNR并访问客户名称和相关的航班详细信息。通过PNR和客户名称,可以登录ELAL的客户门户网站。虽然安全漏洞需要知道PNR代码,但ELAL通过未加密的电子邮件发送这些代码,并且很多人会在社交网络分享这些代码。使用Amadeus系统的所有141家航空公司都存在同样的漏洞,目前该漏洞已被修复。
5.jpg

https://www.safetydetective.com/ ... ravelers-worldwide/


6 网络游戏Fortnite中存在漏洞可泄露玩家信息

Check Point研究人员发现大型网络游戏Fortnite登录过程中存在的安全漏洞。攻击者可以利用该漏洞接管任何用户的帐户,查看他们的个人帐户信息、购买虚拟游戏币以及窃听游戏中的聊天以及家庭对话。Fortnite由美国视频游戏开发商Epic Games创建,全球拥有近8000万玩家。研究人员发现了一个XSS攻击,用来加载一个JavaScript,avaScript会向SSO提供商发出二次请求,以重新发送身份验证令牌。由于恶意重定向,令牌将被发送回攻击者的子域,攻击者通过注入的JavaScript代码收集令牌。为了实现攻击,攻击者通常会发送钓鱼邮件,一旦玩家点击链接,其令牌就会发送给攻击者。
6.png

https://blog.checkpoint.com/2019 ... the-secure-survive/



               
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-3-28 18:47

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表