找回密码
 注册创意安天

每日安全简讯(20181118)

[复制链接]
发表于 2018-11-17 20:59 | 显示全部楼层 |阅读模式
1 研究人员发现APT28组织使用的Lojax新变体

MalwareLab研究人员发现了APT28使用的Lojax(又名Double-Agent)新变体,新Lojax与之前的版本类似,利用合法的“Absolute Lojack”软件维持其在受感染系统上的持久性。Lojack是由Absolute Software Corporation开发的防盗和本地化软件,它预装在联想、惠普、戴尔、富士通、松下、东芝和华硕机器的BIOS映像中。Lojack的BIOS组件强制将名为“rpcnetp.exe”的小代理写入系统文件夹,代理定期联系Absolute服务器并向其发送当前机器的位置。APT28组织已将“rpcnetp.exe”代理木马化,将其作为合法软件的虚假更新进行传播,但尚不清楚如何传播。恶意软件大小与合法软件相同,只是对C2C地址进行了修改。恶意软件会将自身复制到一个新的DLL中,Lojax会搜索属于应该已安装到计算机中的合法软件的某些组件,并尝试通过RPC通道建立连接。如果找不到Absolute Lojack组件,恶意软件会自行终止。
1.png

https://blog.yoroi.company/resea ... ble-agent-analysis/


2 安全厂商披露银行木马Emotet的基础设施

趋势科技研究人员在2018年6月1日至2018年9月15日期间收集了关于Emotet的8,528个URL,5,849个文档投放器和571个可执行文件,对其进行了全面的研究,发现Emotet的基础设施以及可能的归因信息。研究人员发现至少有两个基础架构彼此平行运行,支持Emotet僵尸网络。使得跟踪Emotet更加困难并且攻击失败的可能性大大降低。攻击者在创建Emotet工件时可能已采用多层操作机制。活动模式之间的不一致表明,用于创建和传播文档提取程序的基础结构与用于打包和部署Emotet可执行文件的基础结构不同。Emotet恶意软件的作者可能在UTC + 10时区或更远的东部。大多数C&C服务器位于美国,墨西哥和加拿大。连接到Emotet的前3个ASN是ASN7922,ASN8151和ASN22773。
2.png

https://blog.trendmicro.com/tren ... ies-infrastructure/


3 勒索软件GandCrab通过钓鱼邮件感染韩国用户

2018年11月15日起,攻击者向韩国用户分发包含恶意宏的钓鱼邮件,旨在分发GandCrab Rangemeware v5.0.4恶意软件。恶意Word文档伪装成申请表,打开后是一个空文档,提示会要求用户点击提供的选项,一旦点击,恶意宏就会运行并下载GandCrab5.0.4勒索软件。服务器配置了动态DNS地址,并且在用作命令与控制的服务器上找到了其他变体的命令与控制服务器。研究人员分析恶意DOC文件,发现攻击者在2018年11月15日上午创建了基于韩文(949)的代码页并生成了恶意文件。恶意DOC文档包含VBA宏代码,并且大多数功能都被混淆。
3.jpg

http://blog.alyac.co.kr/1983


4 研究报告显示ATM可以在几分钟内被黑客入侵

Positive Technologies专家对NCR、Diebold Nixdorf和GRGBanking ATM进行了测试,以识别银行及其客户面临的潜在风险。被测试的自动柜员机中百分之九十九容易受到黑匣子攻击。犯罪分子可以将“黑匣子”设备连接到ATM的自动提款机,“黑匣子”会发送提款的命令。从设备连接到ATM到绕过安全并收集现金,整个攻击过程在一些ATM上只需10分钟。在全球范围内,对ATM的攻击已成为一个日益严重的问题。大多数ATM(85%)都不能很好地抵御网络攻击,犯罪分子可能干扰交易确认过程并伪造来自处理中心的响应,批准每个提款请求或增加要分配的现金数量。92%的ATM没有实施硬盘加密,攻击者可以直接连接到ATM硬盘驱动器,如果内容未加密,攻击者会使用恶意软件并禁用安全机制,从而控制自动提款机。76%的ATM可以退出信息亭模式,当绕过对普通用户的限制时,攻击者可以在ATM操作系统中执行命令,专家估计攻击所需的时间为15分钟,甚至更短。
4.jpg

https://www.ptsecurity.com/ww-en/about/news/296815/


5 美通信公司Voxox数千万条双因子验证短信泄漏

总部位于加利福尼亚州圣地亚哥的通信公司Voxox因失误暴露了一个庞大的数据库,该数据库包含超过2600万条记录。每条记录都包含详细信息,包括收件人的手机号码、邮件、发送邮件的Voxox客户以及他们使用的短代码。研究人员在Shodan引擎上找到了该数据库,数据库配置了Kibana前端,使数据易于被访问,并且可浏览和搜索名称、单元格编号和文本消息本身的内容。Voxox该公司正在调查此问题,并且该正在评估此次事件造成的影响。
5.jpg

https://techcrunch.com/2018/11/1 ... d-two-factor-codes/


6 慈善机构Kars4Kids泄露超过2.1万用户个人信息


新泽西州的Kars4Kids慈善机构泄露了21,612名客户和捐赠者的个人身份信息(PII)。数据泄露于11月3日被发现,暴露的数据包括客户和捐赠者的电子邮件和个人信息。研究人员还发现Kars4Kids帐户的用户名和密码以明文形式存储,此外还有一张赎金票据。此次数据是未受保护的Mongo数据库泄露的,目前尚不清楚该数据库是什么时候暴露的。Kars4Kids慈善机构已经通报了FBI网络部门,并通知了受影响的捐赠者。
6.jpg

https://cyware.com/news/kars4kid ... nors-data-1912bbed/



               
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 06:31

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表