1 US-CERT发布朝鲜木马HOPLIGHT分析报告
US-CERT发布HOPLIGHT恶意软件分析报告,该恶意软件为朝鲜Lazarus组织所使用。该报告对20个恶意的可执行文件进行了分析,其中16个文件是代理应用程序,用来掩盖恶意软件和远程操作人员之间的通信;1个文件包含一个公共SSL证书,该文件的有效载荷疑似使用密码或密钥编码;其余文件不包含任何公共SSL证书,但尝试出站连接并释放四个文件,释放的文件主要包含IP地址和SSL证书。
https://www.us-cert.gov/ncas/analysis-reports/ar19-304a
2 以万圣节为主题的垃圾邮件传播Emotet木马
研究人员发现新垃圾邮件活动使用万圣节主题来传播Emotet木马。每个垃圾邮件附件都包含一个word文档,文档内容为参加万圣节派对的邀请。收件人打开附件后,将显示标准的“启用内容”按钮,点击后,将在计算机上安装Emotet木马。然后Emotet再安装其它恶意软件,并使用受害者的计算机发送更多的垃圾邮件。
https://www.bleepingcomputer.com ... h-halloween-emails/
Emotet Trojan Brings a Malware Scare with Halloween Emails.pdf
(722.87 KB, 下载次数: 13)
3 Discord聊天服务平台正被滥用托管恶意软件
黑客正利用Discord聊天服务平台来托管其恶意软件、充当C2服务器或通过修改聊天客户端来执行恶意行为。Discord允许成员将文件上传到聊天频道,以便其他人可以下载,黑客利用该功能,作为一种简单且匿名的方式来分发恶意软件,虽然Discord会执行某种文件扫描或阻止恶意文件的操作,但在研究人员的测试中,大多数恶意下载均未标记。研究人员还发现由于Discord客户端允许用户修改其JavaScript文件,因此,以用户身份运行的任何恶意软件也可以修改这些文件。研究人员已就相关问题与Discord进行联系,但目前尚未收到回复。
https://www.bleepingcomputer.com ... arvest-stolen-data/
Discord Abused to Spread Malware and Harvest Stolen Data.pdf
(715.81 KB, 下载次数: 10)
4 新网络钓鱼活动窃取目标用户Office365凭据
Cofense网络钓鱼防御中心观察到一项新网络钓鱼活动,其使用虚假的加薪表来窃取期望加薪员工的Office365凭据。攻击者在邮件“发件人”字段仿冒来自目标公司的人力资源部门,正文包含伪装托管在SharePoint上的excel文档,收件人打开后,将被链接到仿冒Microsoft Office365登录页面的外部钓鱼网站。收件人的电子邮件地址被附加到URL的末尾,URL会自动填充表单中的电子邮件项,只留下空白的密码字段供收件人提交。
https://cofense.com/new-credenti ... lary-increase-scam/
5 美国犹他州可再生能源供应商曾遭到网络攻击
E&E新闻网站报道美国犹他州可再生能源供应商sPower在三月份遭网络攻击,攻击者利用Cisco防火墙中的漏洞,导致sPower公司风能和太阳能发电设备崩溃,中断与公司主要指挥中心的连接。该公司是美国首家可再生能源提供商的网络攻击受害者。根据《信息自由法》(FOIA)的文件显示,此次攻击似乎并非针对性,在最初使未打补丁的防火墙崩溃之后,黑客没有继续进行攻击,也没有破坏该公司的网络。
https://www.zdnet.com/article/cy ... ar-energy-provider/
6 Horde网络电子邮件软件漏洞允许黑客窃取数据
安全研究人员在流行的开源Horde网络电子邮件软件中发现了多个漏洞,这些漏洞允许黑客能够几乎不可见地窃取受害者收件箱的内容。攻击者可以通过欺骗受害者点击电子邮件中的恶意链接来获取并下载受害者的整个收件箱内容。研究人员已向Horde团队报告了所发现的漏洞,该团队表示已经修复了部分漏洞,但该团队并没有公开承认这个漏洞,可能早期版本的网络邮件的用户仍然容易受到攻击。
https://finance.yahoo.com/news/h ... mail-165048930.html
|