找回密码
 注册创意安天

每日安全简讯(20170504)

[复制链接]
发表于 2017-5-3 21:47 | 显示全部楼层 |阅读模式
1.远控木马Ismdoor使用DNS查询与C2双向通讯

Arbor Networks研究人员称发现Greenbug犯罪组织利用新型远程控制木马Ismdoor窃取用户凭据。目前,Greenbug组织改变了此前基于HTTP的C2通信,转向利用DNS完成恶意软件的通信和控制过程。

1.Greenbug_784x600.jpg
https://threatpost.com/shamoon-c ... cation-tool/125383/


2.安全团队发现僵尸网络BillGates影响CDN主机

Billgates是近几年较为活跃的僵尸网络之一,攻击者利用社工收买、弱口令或者系统漏洞获得服务器控制权限,并部署僵尸网络节点,实现DDoS攻击、下载文件、执行shell等操作。乐视安全中心发现该僵尸网络影响到多家CDN和云服务商,在技术分析报告中,提供了主机侧和网络侧的检测方法。

2.BillGates.jpeg
https://mp.weixin.qq.com/s?__biz ... f467d9fe343756e1988


3.IBM Storwize 产品的安装U盘被发现恶意代码

日前IBM发现IBM Storwize产品随附的U盘中含有恶意代码。Storwize产品被用于数据中心的大数据存储系统。所附带的U盘存有Storwize产品初始化工具。当用户启动初始化工具时,工具会将自身复制到桌面或系统目录的临时文件夹中,一旦驱动器被恶意代码感染,恶意代码也会被复制到主机中。目前,驱动器上存在的恶意代码只会复制到用户设备上,不会执行。

3.IBM Storwize.jpeg
http://news.softpedia.com/news/i ... sticks-515362.shtml


4.Shodan引擎推出恶意代码C2服务器的搜索功能

Shodan和Recorded Future联合推出新工具Malware Hunter。该工具可发现与互联网相连接的设备。该工具能够伪装成肉鸡向C&C发送预定义的数据包。如果有数据包响应,Malware Hunter将会记录IP地址并通过shodan界面显示相关结果。

4.Shodan_800x562.jpg
https://www.bleepingcomputer.com ... trol-candc-servers/


5.网件路由和交换机固件存在远程代码执行漏洞

NetGear今年1月开始的Bug Bounty计划中接到通知,WNR2000v3、WNR2000v4、WNR2000v5和R2000路由器等设备固件存在漏洞。可被远程攻击者绕过身份验证执行任意命令。NetGear修复了漏洞,并表示该漏洞只能被访问托管设备的攻击者利用,或是在路由器开启远程管理功能时被利用。

5.NetGear.png
http://www.securityweek.com/netg ... ws-routers-switches


6.印度Aadhaar支付卡项目1.3亿条信息记录泄露

印度互联网与社会中心日前发布报告称:印度政府为期八年的Aadhaar支付卡项目泄露。泄露事件影响约1.3亿卡片信息,大约包含1亿个银行账号。相关部门回应此事件称将修改改过信息技术立法,以加强信息和系统的隐私和安全。

6.India Aadhaar.png
http://www.theregister.co.uk/201 ... ard_details_leaked/

发表于 2017-5-5 21:39 | 显示全部楼层
以CV500视角看安天每日安全简讯
2017.5.4

今日安全简讯中提到的安全公司中,位列CV500的有5家:Arbor Networks(94)、Cisco(13)、Palo Alto Networks(21)、IBM Security(12)和 Recorded Future(214)。

今天的第一条简讯别看文章不长,但是采用了几个专用名字:比如Shamoon,Greenbug,Ismdoor,Wekby等等。试图摘列如下:
Shamoon 是一个蠕虫的名字,具有破坏性。2012年就有活动迹象,但是随后沉寂多时,直到2016年11月份又开始活动。主要针对沙特石油组织展开了2次重要攻击:第1次发生在2016年11月;另外1次发生在2017年1月。

Greenbug 是一个APT组织的名字。据说就是这个Greenbug组织发起了2016年11月份针对沙特石油组织的APT攻击;而2017年1月份发起攻击的APT组织被称为Timberworm。

Ismdoor  是一个后门的名字,它被Greenbug组织利用,假借Shamoon的名义来盗取用户的登录凭证。这个后门就是这条简讯的主角。不过与Shamoon不同的是,Ismdoor“创新”采用了DNS协议来作为C2。思科公司的研究人员称呼这种攻击为DNSMessenger attacks;而Palo Alto Networks的研究人员称呼其为DNS tunneling attacks。其实指的都是一回事。

Wekby 是一个APT组织的名字,但是它只是Palo Alto Networks公司称呼(相对而言,Greenbug这个APT组织的名字为Kaspersky、Symantec等不同公司所采用)。

DNSMessenger attacks 一种Ismdoor后门采用的DNS协议攻击的方法,是Cisco的技术人员的命名。
DNS tunneling attacks 一种Ismdoor后门采用的DNS协议攻击的方法,是Palo Alto Networks的技术人员的命名。

另外,今天的简讯还报道了IBM公司的存储产品Storwize带毒出厂的问题:该系列三个V开头的产品(V3500,V3700和V5000,其中V代表虚拟化)出厂时其USB介质的初始化工具就携带了恶意代码!该恶意代码既能感染Linux系统,也能感染Windows系统。这可是个大事件:说明了巨头IBM的品控流程出现了问题。今天的报道没有说明究竟该恶意代码是如何通过IBM的层层检测关卡,而到达用户手中的。也没有说明该恶意代码的具体危害:只是说其没有执行能力。感觉可惜了这个好的存储产品名字Storwize

“前方有摄像头”公司 Recorded Future与著名搜索引擎Shodan合作,从网络上发现C2服务器,并起了一个名:Malware Hunter。该攻击集成到了Shodan搜索引擎中。其最显著的特点是不依赖发现的病毒样本,而直接通过Shodan引擎的支持,在网络上根据一些服务器的应答,来定位哪些是恶意的僵尸网络。利用该工具对追根溯源有很大的帮助。

相关链接:
a  Arbor Networks 、Cisco 、Palo Alto Networks      https://threatpost.com/shamoon-c ... cation-tool/125383/
b  IBM Security  http://news.softpedia.com/news/i ... sticks-515362.shtml   
c  Recorded Future   https://www.bleepingcomputer.com ... trol-candc-servers/


附件0:2016年安天移动安全年报 参见[20170414]
附件1:2016年安天威胁年报 参见 [20170413]
附件2:CV500 参见 [20170411]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-6-10 15:42

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表