找回密码
 注册创意安天

每日安全简讯(20240730)

[复制链接]
发表于 2024-7-29 17:09 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Bloody Wolf利用STRRAT攻击哈萨克斯坦

研究人员自2023年底以来一直在监控Bloody Wolf集群的活动。该集群使用商业恶意软件STRRAT对哈萨克斯坦组织发起攻击,通过发送网络钓鱼电子邮件,模仿财政部通知,诱导受害者下载并运行恶意软件。STRRAT恶意软件以80美元价格在地下市场出售,允许攻击者控制公司计算机并窃取敏感数据。攻击者利用JAR文件类型和合法Web服务如Pastebin进行通信,以绕过安全措施。
01.png
https://bi.zone/expertise/blog/bloody-wolf-primenyaet-kommercheskoe-vpo-strrat-protiv-organizatsiy-v-kazakhstane/


2 针对拉丁美洲的恶意Chrome扩展程序激增

最新研究揭示,拉丁美洲地区遭遇恶意Chrome扩展程序攻击激增,主要针对金融机构。这些扩展不仅收集技术信息、截图和剪贴板内容,还注入恶意脚本、窃取登录凭据,甚至绕过双因素认证。Cyber​​Cartel组织被指为幕后黑手,其利用现有恶意软件服务,针对高价值实体。攻击者通过Telegram更新C2配置,灵活控制恶意活动。地下市场亦出现恶意Chrome扩展程序构建器,降低犯罪门槛,加剧了银行木马威胁。
02.png
https://securityintelligence.com/posts/unveiling-latest-banking-trojan-threats-latam/?web_view=true


3 Hive0137恶意软件活动与AI辅助攻击分析

新研究揭示,Hive0137组织自2023年10月以来一直是恶意软件传播的活跃分子。该组织不仅传播了DarkGate、NetSupport等恶意软件,还可能利用大型语言模型(LLM)生成网络钓鱼电子邮件,提高了其真实性和逃避检测的能力。Hive0137的电子邮件活动复杂且多变,利用了多种加密器和加载程序,甚至在执法行动Operation Endgame之后,还发现了新的WarmCookie后门。
03.png
https://securityintelligence.com/x-force/hive0137-on-ai-journey/


4 FBI发布关于朝鲜开展全球网络间谍活动的警告

美国联邦调查局(FBI)联合多国网络安全机构发布警告,揭示了朝鲜侦察总局(RGB)第三局支持的网络组织在全球范围内的间谍活动。这些活动主要针对国防、航空航天、核能和工程实体,目的是获取敏感和机密的技术信息和知识产权,以推进朝鲜政权的军事和核计划。这些网络行动不仅局限于特定国家,而是对全球多个行业构成持续威胁。警告指出,这些组织通过勒索软件攻击美国医疗保健实体,为其间谍活动提供资金。此外,他们利用已知软件漏洞如Log4j,广泛获取初始访问权限,部署Web Shell,窃取敏感信息,并进一步利用这些信息。
04.png
https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-207a


5 研究人员揭露利用生成式AI热潮进行网络诈骗

在生成式人工智能(GenAI)技术快速发展的背景下,网络犯罪分子也试图通过这一热潮进行诈骗攻击。安全研究人员注意到,自ChatGPT发布以来,含有GenAI相关关键词的新注册域名(NRD)数量显著增加,并且这些域名中相当一部分被标记为可疑。通过分析这些域名的流量和使用情况,研究人员发现了多种网络滥用行为,包括利用GenAI相关域名进行潜在有害程序的交付、垃圾邮件的分发以及通过域名停放进行的货币化操作。
05.png
https://unit42.paloaltonetworks.com/cybersquatting-using-genai-keywords/


6 CrowdStrike蓝屏故障引发全球网络钓鱼热潮

CrowdStrike Falcon传感器的一次更新意外地在全球范围内触发了Windows计算机的蓝屏死机现象,导致众多用户遭遇服务中断。这一安全事件迅速被网络犯罪分子所利用,他们通过精心设计的网络钓鱼手段和恶意域名,试图误导并攻击用户。研究团队对这些攻击活动进行了持续监测和分析,识别出了攻击者所使用的多种恶意软件,包括但不限于Remcos远程访问木马和数据擦除器。研究团队还提供了详细的缓解措施,帮助受影响的用户保护自身安全。
06.png
https://www.cyfirma.com/research/crowdstrike-falcon-sensor-update-worldwide-blue-screen-of-death-bsod-incident-update-ii/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 14:34

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表