创意安天

 找回密码
 注册创意安天

每日安全简讯(20240203)

[复制链接]
发表于 2024-2-2 22:20 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 研究人员披露Cloudflare内部服务器Atlassian遭到网络攻击全过程

Cloudflare披露,其内部 Atlassian 服务器被一名疑似“民族国家攻击者”入侵,该攻击者访问了其 Confluence wiki、Jira 错误数据库和 Bitbucket 源代码管理系统。并使用 ScriptRunner for Jira 建立了对Atlassian 服务器的持久访问,获得了源代码管理系统(使用 Atlassian Bitbucket)的访问权限,并尝试访问有权访问 Atlassian 服务器的控制台服务器,但没有成功。此次攻击行为并未影响 Cloudflare 客户数据或系统,其服务、全球网络系统或配置也不受影响。研究人员对此次攻击的全过程进行了分析。
01.png
https://blog.cloudflare.com/thanksgiving-2023-security-incident


2 恶意软件HeadCrab新变种实现无文件化持续攻击Redis服务器

研究人员发现 HeadCrab 恶意软件新变种,该恶意软件自 2021 年 9 月初以来一直以全球的 Redis 数据库服务器为目标,并将其编入僵尸网络以非法挖掘加密货币,同时还以允许威胁参与者执行 shell 命令、加载无文件内核模块以及将数据渗漏到远程的方式利用访问权限。研究人员分析了 HeadCrab 2.0 的复杂细节,揭示了其先进的机制,并表示新变种能够以合法命令的名义伪装其恶意活动,这给检测带来了新的问题。与去年相比,受该恶意软件感染的 Redis 服务器数量几乎增加了一倍。
02.png
https://blog.aquasec.com/headcrab-2.0-evolving-threat-in-redis-malware-landscape


3 研究人员披露大规模传播恐怖软件和隐匿垃圾程序的恶意组织ApateWeb

研究人员剖析了一个名为 ApateWeb 的大规模活动的基础设施。该组织分发恶意内容,包括恐吓软件、隐匿垃圾程序(PUP) 和其他诈骗页面,该组织因其使用超过 130000 个域来传播各种形式的恶意内容而闻名。因其为网络犯罪分子提供了获得初始访问权限的机会,分布式程序可能会让受害者面临更严重的网络威胁。研究人员将其复杂的重定向系统分解为三层来说明 ApateWeb 基础结构。这些层在初始入口点和最终恶意负载之间生成一系列中间重定向。该组织还使用隐藏恶意内容和滥用通配符 DNS 等规避策略,试图阻止防御者检测他们的活动。

03.png
https://cyware.com/news/apateweb-large-scale-campaign-delivers-scareware-and-pups-85cea048


4 新型恶意软件Commando Cat定向攻击暴露的Docker API端点

研究人员发现一种名为“Commando Cat”的新型恶意软件活动,其目标是暴露的 Docker API 端点。Commando Cat 是一个加密劫持活动,利用 Docker 作为初始访问向量,并(ab)使用该服务挂载主机的文件系统,然后直接在主机上运行一系列相互依赖的有效负载。 这些负载负责注册持久性、启用后门、泄露各种云服务提供商凭证文件并执行矿工本身,该恶意软件展示的许多规避技术,包括不寻常的进程隐藏机制。 该组织有可能是众多模仿 TeamTNT 工作的组织之一。
04.png
https://thehackernews.com/2024/0 ... nder-attack-in.html


5僵尸网络FritzFrog新变种利用Log4Shell和PwnKit漏洞进行传播

FritzFrog于 2020 年 8 月首次由被记录,是一种基于 Golang 的恶意软件,主要针对 SSH 凭证较弱的面向互联网的服务器。据了解,它自 2020 年 1 月起就一直活跃。此后,已经发展到攻击医疗保健、教育和政府部门,并提高了其最终在受感染主机上部署加密货币矿工的能力。近期名为FritzFrog的点对点 (P2P) 僵尸网络背后的威胁发起者带着新变种卷土重来,该变种利用Log4Shell 漏洞在已经受到威胁的网络中进行内部传播。另一个显着变化是利用 CVE-2021-4034 的PwnKit 缺陷来实现本地权限升级。
05.png
https://thehackernews.com/2024/02/fritzfrog-returns-with-log4shell-and.html


6 ALPHV勒索组织声称窃取Technica机构300GB数据并威胁泄露

ALPHV或BlackCat的勒索软件组织声称,已经从Technica窃取300 GB 的关于国防情报和安全局相关的数据。Technica 是一家总部位于弗吉尼亚州的 IT 服务机构,负责进行背景调查和内部威胁分析。ALPHV 勒索组织发布了二十多张据称被盗文件的屏幕截图,其中包含数十人的姓名、社会安全号码、许可级别以及角色和工作地点。这些屏幕截图包括账单发票、从联邦调查局到美国空军等实体的合同,以及与美国政府签订合同的私人实体和设施的相关信息。该组织在与文件一起发布的消息中写道:“如果 Technica 不尽快联系我们,这些数据将被出售或公开。”目前Technica公司没有回复多封寻求置评的电子邮件,也无法通过电话联系到该公司。
06.png
https://cyberscoop.com/technica-pentagon-alphv-ransomware/?&web_view=true




您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-1 19:46

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表