找回密码
 注册创意安天

每日安全简讯(20250207)

[复制链接]
发表于 2025-2-6 17:51 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安天发布《2024年活跃挖矿木马盘点》报告

挖矿木马通过各种手段将挖矿程序植入受害者的计算机中,在用户不知情的情况下,利用受害者计算机的运算能力进行挖矿,从而获取非法收益。目前已知多个威胁组织(例如,H2Miner、“8220”等)传播挖矿木马,致使用户系统资源被恶意占用和消耗、硬件寿命被缩短,严重影响用户生产生活,妨害国民经济和社会发展。2024年,安天CERT捕获了多起挖矿木马的攻击活动,现将2024年典型的挖矿木马梳理形成组织/家族概览,进行分享。
001.png
https://mp.weixin.qq.com/s/gcl97UAZ3XozTfdj5McvNQ?mpshare=1&scene=1&srcid=0206


2 Silent Lynx组织针对吉尔吉斯斯坦发起间谍攻击

近日安全研究团队发现了新兴威胁组织Silent Lynx的两次针对中亚地区的高级持续性威胁攻击(APT)。其主要目标为吉尔吉斯斯坦及邻国的政府银行、智库和其他政府实体。Silent Lynx 通过网络钓鱼邮件和恶意载荷,实施了复杂的多阶段攻击,包括使用ISO文件、C++加载器、PowerShell脚本和Golang反向Shell等技术。攻击中,他们伪装成联合国通信或官方奖金分配文件,以降低受害目标的警惕性。进一步分析表明,Silent Lynx的活动与哈萨克斯坦的YoroTrooper组织高度重叠,可能共享资源及工具。
吉尔吉斯.png
https://www.seqrite.com/blog/silent-lynx-apt-targeting-central-asian-entities/


3 研究人员借助Censys平台解密BADBOX僵尸网络

BADBOX僵尸网络是一个针对Android设备的新兴威胁,其攻击方式通常嵌入在固件中,使得设备在到达用户手中之前就已经被感染。研究人员利用Censys平台,通过分析SSL/TLS证书和SSH主机密钥,发现了BADBOX基础设施中的可疑活动。这些活动涉及多个IP地址和域名,且这些IP地址均来自新加坡,表明其背后可能由单一参与者控制。BADBOX的攻击范围广泛,包括高端设备如Yandex 4K QLED电视,其感染规模已超过190,000台设备。
06BADBOX.png
https://cybersecuritynews.com/badbox-botnet-infected-over-190000-android-devices/


4 印度银行用户遭大规模恶意软件攻击

研究团队发现,一场针对印度银行用户的大规模移动恶意软件攻击活动导致约50000名用户的敏感数据泄露。此次攻击利用了近900个恶意软件样本,伪装成合法银行或政府应用,通过WhatsApp传播APK文件。这些恶意软件会窃取包括Aadhar卡、PAN卡、银行卡信息和OTP在内的财务和个人信息,并通过Firebase端点或短信转发将数据泄露给攻击者。研究显示,这些恶意软件具备隐身能力,能够隐藏图标、阻止卸载,并结合短信拦截技术绕过多因素身份验证(MFA)。
印度04.png
https://www.zimperium.com/blog/mobile-indian-cyber-heist-fatboypanel-and-his-massive-data-breach/


5 AsyncRAT利用合法平台发起隐形攻击

近日安全研究人员曝光了一起新的AsyncRAT恶意软件活动。攻击者利用合法的Dropbox和TryCloudflare平台,通过复杂的多阶段流程将恶意负载投递到目标系统。AsyncRAT是一种高效的远程访问木马,能够实现隐秘的系统控制、数据窃取及命令执行。整个活动采用分布式恶意文件链,并通过虚假的发票掩盖真实意图。其分层设计和基础设施使用表明,攻击者正越来越多地利用低成本且难以追踪的合法平台开展恶意活动。安全研究人员警告,此类攻击可能会成为未来信息窃取和远程控制的主要传播手段。
2RAT.png
https://www.forcepoint.com/blog/x-labs/asyncrat-reloaded-python-trycloudflare-malware


6 黑客利用伪造ADFS登录页面窃取凭据

近期一项复杂的网络钓鱼活动被曝光,攻击者通过伪造Microsoft Active Directory联合身份验证服务(ADFS)登录页面,成功绕过多因素身份验证(MFA),窃取用户凭据。攻击者冒充公司IT团队,向目标发送带有紧急语气的电子邮件,诱导受害者进入与真实ADFS登录页面完全相同的钓鱼网站。受害者提交信息后,会被重定向至合法登录页面,以减少怀疑。攻击者则利用窃取的凭据登录账户,窃取数据并发起横向网络钓鱼攻击。安全专家建议引入额外的电子邮件过滤器和异常活动检测机制,以阻止此类攻击。
03.png
https://www.bleepingcomputer.com/news/security/hackers-spoof-microsoft-adfs-login-pages-to-steal-credentials/





您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-3-4 04:25

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表