免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Konni组织新活动冒充研究核问题的研究机构
ESTsecurity研究人员发现Konni组织新鱼叉式网络钓鱼活动冒充最近研究核问题的国际安全与合作中心(CISAC)。CISAC是斯坦福大学的一个研究中心,研究一系列国际和国内安全与合作问题,最近针对核问题进行了各种研究。 诱饵Word文档名为“CISAC关于网络和核问题的讨论_2020年5月13日_v4_ENG”。该文档初始打开时,内容使用灰色字体以提供不清楚的显示,诱使用户启用恶意宏查看文档。启用恶意宏后,文档内置的编码恶意可执行文件将通过cmd执行并下载恶意文件。同时,内容由灰色字体变为黑色字体,以使文档内容更加可见。恶意文件zx.exe将编码的C2作为参数运行,并且根据受感染的系统下载并执行其它文件。下载的文件为Cab格式,使用cmd内置程序expand解压,分别执行其包含的文件,最终有效载荷dll文件将从受感染的系统中收集信息并将其发送给攻击者,并且可以下载并执行其它恶意文件。
https://blog.alyac.co.kr/3014
2 Lazarus针对韩国证券公司员工发起APT攻击
ESTsecurity研究人员近日发现Lazarus组织针对韩国证券公司员工发起攻击。攻击始于鱼叉式网络钓鱼邮件,附件为恶意HWP文档。打开文档后,其包含的恶意PostScript脚本将被执行,该脚本包含的Shellcode将创建vbs脚本,并访问C2地址以下载和安装其它恶意文件。下载的文件会伪装成PNG图像,并使用Base64编码。解码后将创建一个32位恶意DLL文件,恶意DLL文件通过C2通信来执行攻击者的附加命令。
https://blog.alyac.co.kr/3018
3 [F]Unicorn勒索软件伪装成COVID-19程序传播
名为[F]Unicorn的新勒索软件通过虚假的COVID-19感染跟踪程序攻击意大利。攻击者使用社会工程技术,在针对意大利用户发送的电子邮件中,称该恶意程序是Immuni的PC版本,Immuni是意大利政府将在月底针对移动设备发布的COVID-19跟踪应用程序。攻击者还克隆了意大利药剂师联合会(FOFI)网站,并注册了与原始域名相似的域名,使该恶意程序看起来是由FOFI提供。执行该程序后,恶意程序显示了一个伪造的仪表板,其中包含来自约翰霍普金斯大学系统科学与工程中心的COVID-19信息。此时,[F]Unicorn勒索软件将开始在系统上加密数据,被加密文件后缀名为.fuckunicom htrhrtjrjy。勒索信中要求受害者在三天内支付300欧元,否则数据将丢失。
https://www.bleepingcomputer.com ... d-19-infection-map/
4 StrandHogg 2.0漏洞影响v10以外所有版本安卓设备
Promon研究人员在安卓操作系统中发现一个新严重漏洞,由于该漏洞与先前披露的StrandHogg漏洞相似,因此将该漏洞命名为StrandHogg 2.0。该漏洞被追踪为CVE-2020-0096,为特权提升漏洞,一旦在v9.0及之前版本的设备上安装了恶意应用程序,攻击者就可以访问私人短信和照片,窃取受害者的登录凭据,跟踪GPS移动,制作或记录电话对话,并通过手机的摄像头和麦克风进行监视。根据谷歌数据,截至2020年4月,全球91.8%的安卓有效用户受影响,而安卓v10不受影响。目前,谷歌已推出了一个补丁,其中针对v8.0、v8.1和v9的补丁将于2020年5月向公众发布。
https://promon.co/strandhogg-2-0/
5 研究人员发现艾默生SCADA产品中多个漏洞
卡巴斯基研究人员在艾默生OpenEnterprise中发现了四个漏洞,OpenEnterprise是艾默生公司为石油和天然气行业设计的监督控制和数据采集(SCADA)解决方案。这四个漏洞为基于堆的缓冲区溢出(CVE-2020-6970)、缺少身份验证(CVE-2020-10640)、所有权管理不当(CVE-2020-10632)和弱加密(CVE-2020-10636)问题。其中前两个漏洞CVE-2020-6970和CVE-2020-10640,允许攻击者在运行OpenEnterprise的设备上以提升的特权远程执行任意代码。后两个漏洞CVE-2020-10632和CVE-2020-10636,允许攻击者提升特权并获取OpenEnterprise用户帐户的密码。
https://www.securityweek.com/vul ... il-and-gas-industry
6 安全专家在多个操作系统中发现26个USB缺陷
安全专家使用其创建的新工具USBFuzz,在Linux、macOs、Windows和FreeBSD等操作系统使用的USB驱动程序堆栈中发现了26个缺陷。USBFuzz允许安全研究人员将大量无效、意外或随机的数据作为输入发送给其他程序。然后,安全研究人员分析被测试软件的行为,以发现新漏洞。研究人员在FreeBSD中发现了1个缺陷,在MacOS中发现了3个缺陷(两个导致计划外的重新启动,一个导致系统死机),在Windows 8和Windows 10发现4个缺陷(导致蓝屏死机),在Linux中发现18个缺陷,其中16个是在各种Linux子系统中的内存缺陷,1个存在于Linux USB主机控制器驱动程序中,1个存在于USB相机驱动程序中。目前已有11个Linux缺陷被修复。
https://www.zdnet.com/article/ne ... -macos-and-freebsd/
|