找回密码
 注册创意安天

每日安全简讯(20190207)

[复制链接]
发表于 2019-2-6 21:47 | 显示全部楼层 |阅读模式
1 Outlaw组织利用Shellbot从事挖矿活动

安全研究小组披露Outlaw组织利用精简版的Shellbot木马,感染Linux服务器以挖取Monero门罗币的具体细节。Shellbot是IRC僵尸网络,针对易受攻击的Linux服务器以及物联网(IoT)设备,新版的Shellbot由Perl包装进行混淆。攻击活动中使用多级有效载荷,包括IRC C2僵尸程序,加密恶意软件脚本XMR- stak以及haiduc SSH扫描和网络传播工具包。多级有效载荷表明,包括巴西和罗马尼亚在内的世界不同地区的攻击组织都在重复使用和重新使用shellbot代码。目前该攻击活动和C2仍然活跃,僵尸网络正在增长。研究人员观察到最新调整的有效载荷,使用类似蠕虫的功能进行挖矿。
image1-1-768x307.png

https://jask.com/the-path-of-an-outlaw-a-shellbot-campaign/


2 加密货币软件被安装AZORult恶意软件

攻击者破解了Denarius加密货币负责人的Github帐户,并上传了Denarius Windows客户端v3.3.6的后门版本。该后门版本也安装了AZORult恶意软件。此AZORult恶意软件一旦安装在系统上,将会执行各种恶意活动,包括窃取并上传用户数据。目前该后门版本程序已经感染了感染了大约3200名用户。Denarius加密货币负责人透露他重用了旧密码,这可能导致了他的Github帐户遭到破解。
shutterstock_389659237.jpg

https://cyware.com/news/a-compro ... lt-malware-7eab1468


3 研究人员发现RDP协议中多个严重漏洞

远程桌面协议(RDP)是一种广泛采用的远程管理协议。研究人员最近在常用的远程桌面协议(RDP)中共发现了25个安全漏洞,其中包括16个严重漏洞,将允许恶意攻击者利用RDP服务来破解运行客户端RDP软件的设备,这种攻击可能会导致攻击者入侵整个IT网络。
fig-1.png

https://research.checkpoint.com/ ... ion-on-rdp-clients/


4 网络诈骗活动伪装成Kindle商店电子书

研究人员发现一项新的垃圾邮件活动针对亚马逊Kindle商店的John Wick粉丝。网络诈骗者在Kindle商店里创造了类似电影John Wick3的虚假电子书。当用户在购买后点击这些链接时,他们将被重定向到一系列要求付费观看电影的第三方网站。大多数这些链接的价格从0.99英镑到15.25英镑不等。当用户搜索John Wick时,假电子书会泛滥结果页面。目前该恶意电子书已经被删除。
ebooks-on-phone-178x300.jpg

https://blog.malwarebytes.com/cy ... john-wick-3-ebooks/


5 黑客滥用马里顶级域名攻击荷兰组织

网络安全实验室观察到黑客滥用马里国家代码顶级域名ccTLD(.ml),托管与荷兰组织相关的恶意网站。在2019年1月9日,研究人员观察到托管针对荷兰金融机构的网络钓鱼页面,旨在欺骗用户访问,然后获取网上银行客户登录凭据。网络钓鱼站点解析为基于德语的IP地址,分配给德国、荷兰、罗马尼亚、瑞典、英国和美国的VPS(虚拟专用服务器)提供商VPS2DAY。研究人员表示“.ml”是垃圾邮件操作中最受滥用的十大顶级域名之一。
Abusing_Mail_Natherlands_Anomali_1000_662.jpg

https://www.anomali.com/blog/abu ... dutch-organisations


6 攻击者利用仿冒安全软件实施诈骗活动

研究人员近日发现攻击者使用Norton扫描产品进行技术支持诈骗,攻击者使用JavaScript和HTML代码来使假扫描使其看起来非常逼真,使用一个基于Web的仪表板来监控诈骗。攻击者使用几种方式:从Web浏览器弹出的“安全扫描”、更新过程、提醒用户订阅中剩余的天数。
1549461065(1).png

https://www.forbes.com/sites/lee ... scans/#71677878671d

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 03:41

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表