创意安天

 找回密码
 注册创意安天

每日安全简讯(20230831)

[复制链接]
发表于 2023-8-30 16:35 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 KittenSec组织称针对北约国家政府和私营部门进行网络攻击

KittenSec黑客组织声称,在过去的一个月里,它袭击了多个北约国家的政府和私营部门的计算机系统,并通过揭露腐败来证明其攻击的合理性。KittenSec 声称其攻击的动机是为了揭露腐败,但他们的意识形态立场很难详细阐明,而且他们的许多攻击似乎都是出于一种为了破坏系统而破坏系统的不择手段的口号。7 月 28 日,KittenSec 在 Telegram 帖子中声称入侵了多个罗马尼亚政府系统,并发布了一个包含约 36 GB 数据的文件,其中包括电子邮件、文档、合同和医疗保健相关数据。该组织声称已经删除了任何个人信息,因为这不符合我们的动机,并表示罗马尼亚的违规行为只是他们行动的开始。在接下来的几周里,该组织继续跟进,发布了显然是从希腊、法国、智利、巴拿马、意大利和法国目标窃取的数据链接。根据该组织发布的声明,该组织发布的数据总共涉及超过 1300 万人。KittenSec 声称对寻求限制性别肯定医疗保健或堕胎机会的美国各州进行了攻击。
1QBgCN17kaxmJ6-w95Ks.png
https://cyberscoop.com/kittensec-hacktivism-corruption/


2 研究人员披露BLISTER恶意软件加载程序新变种

BLISTER 是一种恶意软件加载程序,最初发现于 2021 年,与经济动机的入侵相关。在首次发现两年后,研究人员发现了更新的 SOCGHOLISH 感染链,用于分发 BLISTER 并部署来自 MYTHIC 的有效负载。研究人员发现了 BLISTER 系列以前不具备的新功能,表明该恶意软件仍在进行开发。该恶意软件继续使用一种独特的技术,将恶意代码嵌入到合法的应用程序中,编写大量的良性代码和使用加密来避免恶意代码被安全厂商检出。
1QBgCN17kaxmJ7-q8pWD.png
https://www.elastic.co/security-labs/revisiting-blister-new-developments-of-the-blister-loader


3 研究人员披露最活跃的3个恶意软件加载程序

恶意软件加载程序是一件棘手的事情。即使一个加载程序加载相同的恶意软件,缓解措施也可能不适用于另一个加载程序。它们是网络威胁行为者最常用的工具之一,用于保护对网络的初始访问,然后帮助删除有效负载。研究人员发现了大量装载机,对防御者造成严重破坏。“ QakBot ”(又名 QBot、QuackBot、Pinkslipbot)、“ SocGholish ”和“ Raspberry Robin ”是最受欢迎的加载程序。该群体占 ReliaQuest 观察到的事件的 80%。其他恶意软件加载程序包括“ Gootloader ”、“ Guloader ”、“ Chromeloader ”和“ Ursnif ”。研究人员称检测到恶意软件加载程序,并不意味着目标网络受到损害。恶意软件加载程序都会在杀伤链的早期被检测到并停止。
1QBgCN17kaxmJ8-xSFPF.png
https://www.reliaquest.com/blog/the-3-malware-loaders-behind-80-of-incidents/?web_view=true


4 Cisco NX-OS软件存在远程身份验证漏洞

Cisco NX-OS 软件的 TACACS+ 和 RADIUS 远程身份验证中的漏洞可能允许未经身份验证的本地攻击者导致受影响的设备意外重新加载。如果为 TACACS+ 或 RADIUS 启用了定向请求选项,则此漏洞是由于处理身份验证尝试时的输入验证不正确造成的。攻击者可以通过在受影响设备的登录提示符下输入精心设计的字符串来利用此漏洞。成功利用此漏洞可能会让攻击者导致受影响的设备意外重新加载,从而导致拒绝服务 (DoS) 情况。思科已发布软件更新来解决此漏洞。没有解决此漏洞的解决方法。
Snipaste_2023-08-30_16-32-10.png
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-remoteauth-dos-XB6pv74m?&web_view=true


5 研究人员披露ADHUBLLKA勒索软件家族

研究人员发现了新的勒索软件病毒(文件名:r.exe)。分析表明,新发现的勒索软件自 2023 年 8 月 1 日起就开始活跃,是一种名为 ADHUBLLKA 勒索软件的早期变种的衍生版本,该变种于 2020 年 1 月 13 日首次出现。 攻击者要求受害者通过基于 TOR 的受害者门户进行通信,以在支付赎金后获取解密密钥。 勒索软件组织建议受感染的受害者直接联系他们,并开具进一步协商的票据,例如提交样本文件、付款协商,最后在付款后接收解密密钥。 勒索软件组织不会直接向受害者提供解密的示例屏幕截图,而是在图像托管服务ImgBB上提供。这证实了该组织中有一个正在工作的解密器。该勒索软件的族谱为: ADHUBLLKA —> BIT —> LOLKEK —> OBZ —> U2K —> TZW 。
1QBgEF1H63wnTp-MHgb9.png
https://netenrich.com/blog/discovering-the-adhubllka-ransomware-family


6 研究人员披露利用二维码的网络钓鱼活动

二维码QR码是包含编码信息的方形图像,可以通过智能手机扫描,正变得越来越流行。由于是开源的,任何能够访问互联网的人都可以使用二维码生成器。二维码的可用性和灵活性的提高使其成为网络犯罪分子进一步伪装其恶意链接并逃避反垃圾邮件过滤器的完美工具。攻击者利用 QR 码(又名“Qishing”)来隐藏其恶意 URL,从而提高图像网络钓鱼成功率。研究人员观察到的使用这种技术的样本主要伪装成多因素身份验证(MFA)通知,诱使受害者用手机扫描二维码以获得访问权限。然后,二维码会跳转至攻击者的网络钓鱼页面。
1QBgCY1WxNbSRI-mvsYk.png
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/think-before-you-scan-the-rise-of-qr-codes-in-phishing/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-2 17:01

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表