免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 APT33组织利用新型Tickler恶意软件攻击美国政府和国防机构
微软安全研究人员发现,伊朗APT33黑客组织(又称Peach Sandstorm或Refined Kitten)在2024年4月至7月间,使用新型Tickler恶意软件入侵美国和阿联酋的政府、国防、卫星、石油和天然气等多个关键行业的网络。此次攻击是伊朗伊斯兰革命卫队(IRGC)支持的情报收集行动的一部分。APT33通过密码喷射攻击突破多个目标组织的防御,成功控制了这些组织的Azure基础设施,并利用其进行指挥与控制(C2)操作。微软随后破坏了黑客所用的虚假Azure订阅账户。为了进一步保护Azure账户,微软宣布自10月15日起,所有Azure登录尝试将强制启用多因素身份验证(MFA),以防止网络钓鱼和账号劫持攻击。
https://www.microsoft.com/en-us/security/blog/2024/08/28/peach-sandstorm-deploys-new-custom-tickler-malware-in-long-running-intelligence-gathering-operations/
2 新型LummaC2恶意软件利用PowerShell和混淆技术窃取数据
研究人员发现了一种新型LummaC2恶意软件变种,该恶意软件近期活动显著增加。该版本通过PowerShell进行初始感染,并采用混淆和进程注入技术来窃取敏感数据。LummaC2是一种基于C语言的信息窃取恶意软件,自2022年以来以恶意软件即服务(MaaS)的形式出现。此次新变种使用AES加密技术,在恶意代码中嵌入解密密钥,使其难以检测。此外,该恶意软件通过向受害者系统的合法进程“dllhost.exe”注入恶意代码,实现命令与控制(C2)通信和数据外泄。
https://www.ontinue.com/resource/obfuscated-powershell-leads-to-lumma-c2-stealer/
3 新型Unicode二维码钓鱼攻击可绕过传统安全措施
根据研究人员的最新报告,网络犯罪分子正在利用Unicode二维码发起新的钓鱼攻击,突破了传统的安全防护。二维码由于其便捷性,已成为攻击目标。这种新型的“Unicode二维码钓鱼”利用文本字符创建二维码,避免了传统图像扫描的安全检测,增加了检测难度。尽管这种二维码对智能手机相机仍可读,但在文本与显示屏之间存在显著差异,进一步增加了识别的困难。此方法对现有二维码检测机制提出了挑战,建议用户在扫描二维码时提高警惕,避免扫描未知来源的二维码,并考虑使用移动安全应用或浏览器扩展程序来提供实时保护。
https://hackread.com/unicode-qr-code-phishing-scam-bypasses-security/
4 恶意软件入侵Pidgin官方插件库
近日,Pidgin即时通讯应用从其官方第三方插件列表中移除了名为ScreenShareOTR的插件,该插件被发现用于安装键盘记录器、信息窃取工具及恶意软件。该插件原被宣传为安全的屏幕共享工具,支持Windows和Linux版本的Pidgin。根据研究人员的报告,该恶意插件被用来感染用户计算机,传播名为DarkGate的恶意软件,该软件用于网络入侵。恶意插件于2024年7月6日被添加到插件列表中,8月16日才被发现并撤回。Pidgin已承诺未来只接受经过OSI批准的开源许可证的插件,以提高安全性。
Malware infiltrates Pidgin messenger’s official plugin repository.pdf
(1.18 MB, 下载次数: 64)
https://www.bleepingcomputer.com/news/security/malware-infiltrates-pidgin-messengers-official-plugin-repository/
5 恶意工具“Poortry”更新影响Windows系统
研究人员报告称,名为Poortry的恶意工具在过去20个月中经历了显著升级,继续对Windows系统造成威胁。Poortry最初被开发用于绕过端点保护软件,并在2022-2023年间利用微软的代码签名机制来签署恶意内核驱动程序。尽管微软修复了这一漏洞,Poortry的开发者仍通过窃取或伪造代码签名证书来更新和增强其工具的功能。最新版本的Poortry不仅能绕过保护措施,还能完全删除安全软件的关键文件,进而清除系统中的安全保护,为勒索软件的部署铺平道路。
https://news.sophos.com/en-us/2024/08/27/burnt-cigar-2/
6 Young Consulting数据遭BlackSuit勒索软件窃取影响近百万用户
Young Consulting(现Connexure)于2024年4月10日遭遇BlackSuit勒索软件攻击,近日确认近百万名用户数据被窃取。受影响的数据包括全名、社会安全号码(SSN)、出生日期和保险索赔信息。公司发现这一数据泄露后,于4月13日启动调查,并于6月28日完成。BlackSuit已将泄露的数据上传至其暗网勒索门户,威胁者声称泄露了比公司披露的更多数据。Young Consulting为受影响用户提供了12个月免费的信用监控服务,用户应及时利用此服务并警惕诈骗信息。根据CISA和FBI报告,BlackSuit是Royal勒索软件的重品牌,近年来已通过勒索活动获得超过5亿美元。
https://www.maine.gov/agviewer/content/ag/985235c7-cb95-4be2-8792-a1252b4f8318/9cb5e8fe-3d04-48e5-a403-d478cdaf5c7f.html
|