找回密码
 注册创意安天

每日安全简讯(20190223)

[复制链接]
发表于 2019-2-22 21:38 | 显示全部楼层 |阅读模式
1 安全厂商披露WindShift攻击中东政府细节

APT组织WindShift在2018年1月至5月之间对中东政府展开了一系列的攻击活动。1月初,WindShift通过鱼叉式钓鱼邮件,然后使用zip附件中的Mac OSX应用程序包传播WindTail后门,使用的域与其特定域相关联,并且在后几个月内使用相同IP地址。研究人员发现WindShift与Hangover共用了同一IP地址,在WHOIS信息中使用相同名称XENEUROPE,这加强了WindShift与Hangover的关联性。
Figure-2-Unit-42-Observed-WINDSHIFT-samples..jpg

https://unit42.paloaltonetworks. ... astern-governments/


2 Separ窃取器使用LotL技术攻击多国公司

凭据窃取器Separ最新的活动中,使用LotL(living off the land)技术,攻击了东南亚、中东地区和北美在内的数百家商业公司。钓鱼邮件包含恶意附件,附件是一个自解压诱饵PDF文档,用户点击后,自解压程序就会调用wscript.exe来运行名为adobel.vbs的VB脚本。VB脚本调用第一个批处理脚本设置多个目录,将文件复制其中。然后启动第二个批处理脚本,重复执行恶意操作。攻击者没有使用任何混淆或逃避技术。Separ使用SecurityXploded中的密码转储工具、合法可执行文件(xcopy.exe、attrib.exe、sleep.exe和ancp.exe)和FTP服务,将窃取凭据上传到托管的服务器。目前该托管的服务器仍处于活跃中,表明攻击仍在继续。
微信图片_20190222170614.png

https://www.deepinstinct.com/201 ... and-attack-methods/
A New Wave of the Separ Info-Stealer is Infecting Organizations through “Living.pdf (692.16 KB, 下载次数: 55)


3 网络钓鱼攻击仿冒联合国网站页面窃取凭据

研究人员发现了伪装成联合国Unite Unity登陆页面的网络钓鱼网站,旨在窃取联合国工作人员凭据。Unite Unity是联合国工作人员使用的单点登录(SSO)应用程序。当访问者登陆钓鱼页面时,被重定向到2018年9月在波兰驻平壤大使馆观看电影的邀请,但未发现感染恶意软件的情况。网络钓鱼网站服务器安装了自签名SSL/TLS证书,证书存在12个子域名,其中有6个子域名仿冒联合国、雅虎、AOL和163.com登录站点的页面,其中建立了包括针对购物、金融等领域的钓鱼网站。
Phishing-page.jpg

https://www.anomali.com/blog/phi ... other-organizations


4 新勒索软件Cr1ptT0r利用NAS设备漏洞传播

新出现的勒索软件Cr1ptT0r针对嵌入式系统感染暴露于互联网的网络附加存储NAS设备。Cr1ptT0r利用D-Link DNS-320设备中的旧漏洞传播勒索软件,虽然该设备已停产,但是对使用低版本该设备的受害者仍然有效。感染成功后,勒索软件将释放赎金票据和Tor网络中存储对受害者提供支持的网站地址。Cr1ptT0r是ELF ARM二进制文件,使用了Sodium加密库和非对称加密,匹配在缺少受害者ID解锁数据的私钥时,通过强制执行来实现。该勒索软件的幕后开发者也为Synolocker提供解密密钥。
Cr1ptT0r_headpic.png

https://www.bleepingcomputer.com ... ts-d-link-nas-gear/


5 微软IIS服务器HTTP/2漏洞可导致DoS攻击

微软发布了一份安全公告,披露运行Internet信息服务(IIS)的Windows 服务器容易受到拒绝服务(DoS)攻击。Windows 10、Windows Server和Windows Server 2016的IIS服务器处理HTTP/2请求时会导致CPU使用率激增至100%,从而耗尽系统资源,关闭连接。微软目前通过允许IIS管理员定义请求中包含的HTTP/2设置数量的阈值来解决此问题。
iStock-470436730.jpg

https://www.securityweek.com/win ... cks-microsoft-warns


6 思科发布安全更新修复17个软件和产品漏洞

思科近日发布了安全更新,共修复了17个软件和产品漏洞。其中包含6个中等严重性漏洞,6个高严重性的漏洞,包括Cisco HyperFlex软件命令注入漏洞CVE-2018-1538,允许攻击者以root用户身份在受影响的主机上运行命令;Cisco HyperFlex软件未经身份验证的root访问漏洞CVE-2019-1664,允许攻击者获得对HyperFlex集群成员节点的root访问权限。目前还存在一个特别的漏洞CVE-2019-1700,攻击者通过从相邻子网发送恶意制作的网络数据包,将导致带有Cisco Firepower 2端口100G双宽度网络模块的Cisco Firepower 9000系列崩溃,因为这使机器FPGA失去控制并侧向填充。目前该漏洞还未被修复。
iStock_40310028_SMALL.jpg

https://www.theregister.co.uk/2019/02/21/cisco_vulnerabilities/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 02:47

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表