创意安天

 找回密码
 注册创意安天

每日安全简讯(20230826)

[复制链接]
发表于 2023-8-25 15:51 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Lazarus组织利用ManageEngine漏洞部署QuiteRAT

研究人员发现了朝鲜国家资助的 Lazarus 组织目标是欧洲和美国的互联网基础设施和医疗保健实体。这是不到一年内该攻击者发起的第三次记录在案的活动,该攻击者在这些操作中重复使用了相同的基础设施。在此活动中,攻击者在该漏洞的 PoC 公开披露五天后开始利用 ManageEngine ServiceDesk 漏洞 ( CVE-2022-47966 ),以交付和部署跟踪为 QuiteRAT 的更新恶意软件威胁。安全研究人员在二月份首次发现了这个恶意程序。QuiteRAT 具有许多与 Lazarus 组织的 MagicRAT 恶意软件相同的功能,但其文件大小要小得多。这两个植入程序均基于 Qt 框架构建,并包含任意命令执行等功能。
pasted image 0.jpg
https://blog.talosintelligence.com/lazarus-quiterat/


2 Spacecolon工具集部署Scarab勒索软件的变体

研究人员介绍了 Spacecolon,这是一个小型工具集,用于向世界各地的受害者部署 Scarab 勒索软件的变体。它可能通过其操作员破坏易受攻击的 Web 服务器或通过暴力破解 RDP 凭据进入受害者组织。一些 Spacecolon 版本包含大量土耳其字符串,因此研究人员怀疑是一个讲土耳其语的开发商。Spacecolon 由三个 Delphi 组件组成——内部称为 HackTool、Installer 和 Service。除了这三个组件之外,Spacecolon 的运营商还严重依赖 Spacecolon 按需提供的各种第三方工具,包括合法的和恶意的。
1Qzrzg1NjkqXDX-lIpKh.png
https://www.welivesecurity.com/en/eset-research/scarabs-colon-izing-vulnerable-servers/


3 乌克兰黑客称泄露了俄罗斯议会副议长的电子邮件

乌克兰黑客声称侵入了一名俄罗斯高级政客的电子邮件帐户,并泄露了据称证明他参与洗钱和逃避制裁计划的文件。一个自称“Cyber Resistance”的组织泄露了11 GB 的电子邮件,据称这些电子邮件属于俄罗斯议会副主席亚历山大·巴巴科夫 (Alexander Babakov),并于周一将其公开。暂时无法立即证实这一说法或核实文件的真实性,但泄露的信息包含巴巴科夫护照、税务和财务文件以及医疗记录的扫描件。
1Qzrzg1NjkqXDY-pGgUs.jpeg
https://therecord.media/ukrainian-hackers-claim-to-leak-emails-of-russia-duma-deputy?&web_view=true


4 研究人员披露Akira勒索软件组织工具

研究人员恢复了一个主目录,该目录是从利用 Fortinet 设备并部署 Akira 勒索软件的服务器中意外公开暴露的。Akira 勒索软件团伙于 2023 年春季开始受到广泛关注。自推出 Akira 数据泄露网站 (DLS) 以来,他们已发布了该团伙勒索的 65 个不同实体。研究人员发现 Akira 勒索软件利用 VPN 设备中的公开已知漏洞作为获得对目标的初始访问权限的手段。 从 攻击者的系统中恢复的数据总计 99 GB,其中包括几个用于 VPN 开发和侦察的独立工具,以及一个恰当命名的工具目录,其中包含一系列开源渗透测试实用程序。
1Qzqlf1xAwSDod-nYW1L.png
https://stairwell.com/resources/akira-pulling-on-the-chains-of-ransomware/


5 研究人员披露Telekopye恶意软件工具包

研究人员发现了一个工具包的源代码,该工具包以 Telegram 机器人的形式实现,激活后会以可点击按钮的形式提供多个易于导航的菜单,可以为诈骗者提供很大的帮助。研究人员披露工具包分析和功能,以及使用它的组的结构,命名为 Telekopye。Telekopye 旨在瞄准在线市场,主要(但不限于)在俄罗斯流行的。Telekopye 根据预定义模板创建网络钓鱼网页,并生成和发送网络钓鱼电子邮件和短信。Telekopye 的用户和运营商按清晰的层次结构进行组织。
1QzqpS1gjP6UoJ-vRmvc.png
https://www.welivesecurity.com/en/eset-research/telekopye-hunting-mammoths-using-telegram-bot/


6 2023年上半年勒索软件黑客停留时间降至五天

在安全解决方案发出警报之前,勒索软件威胁攻击者在受感染的网络上花费的时间越来越少。上半年,黑客的中位停留时间从 2022 年的 9 天降至 5 天。网络安全公司研究人员的统计数据显示,今年上半年所有网络攻击的总体中位停留时间为 8 天,低于 2022 年的 10 天。研究人员观察到 43.42% 的案例中发生了数据泄露,比去年增加了 1.3%。大多数勒索软件事件发生在周五和周六,此时公司反应最慢,因为联系技术团队更加困难。最被滥用的工具之一仍然是远程桌面协议 (RDP),该工具内置于大多数 Windows 版本中。
1Qzrzg1NjkqXE1-LXoa7.png
https://news.sophos.com/en-us/2023/08/23/active-adversary-for-tech-leaders/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-5 14:08

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表