找回密码
 注册创意安天

每日安全简讯(20200726)

[复制链接]
发表于 2020-7-25 21:08 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Shathak组织垃圾邮件活动分发Valak

2020年4月到6月,unit42安全团队发现被称为Shathak或TA551的攻击组织在垃圾邮件活动中分发Valak恶意软件。Valak是信息窃取器和加载器,在2019年底首次被观察到。Valak通过计划任务和Windows注册表更新来在感染Windows主机上保持持久性。Valak使用替代数据流(ADS)在受感染的主机上运行后续恶意软件。在近期活动中,Valak在配置脚本使用的混淆代码增加,目的为规避检测。
word-image.jpeg

https://unit42.paloaltonetworks.com/valak-evolution/


2 Clipper活动投送Supreme僵尸网络挖矿

VMware Carbon Black研究人员最近发现Clipper恶意软件活动投送Supreme僵尸网络挖矿程序和Poullight信息窃取程序。该Clipper下载器使用Microsoft .NET编写,首次启动时,它将获取系统时间,获取用户的临时文件夹位置,然后向域发出出站HTTP GET请求,研究人员发现该域起源于莫斯科的IP地址。建立HTTP连接后,将下载恶意可执行文件到目录下,其分别为受Enigma Protector工具保护的Supreme僵尸网络挖矿程序和Poullight信息窃取程序。
Poullight_Figure15.png

https://www.carbonblack.com/blog ... er-malware-evolves/


3 白帽黑客使用GIF替换Emotet以阻止感染

一个未知的白帽黑客通过使用动画GIF替换Emotet载荷来破坏最近恢复活动的Emotet恶意软件的运行,从而有效地防止了受害者被感染。这场破坏活动从7月21日开始,中断了Emotet约四分之一的活动。Emotet似乎已在23日停止活动,显然Emotet团伙试图从他们的web shell网络中根除阻断者。
hackerman.png

https://www.zdnet.com/article/a- ... payloads-with-gifs/


4 美国佛罗里达州税务局遭受恶意软件攻击

美国佛罗里达州波克县税务局遭受恶意软件攻击,导致的数据泄露影响了波克县约45万居民。该事件发生在波克县税务局办公室,一名办公室员工点击了伪装成发票的恶意电子邮件附件。暴露的信息包括社会安全号码和驾照号码。该办公室表示,在发现该攻击后,立即进行了处理以减轻威胁,所有计算机都已被清除病毒并恢复正常运行,调查发现没有证据表明个人信息遭到滥用。
Data_Wiper_Shredder_Malware.jpg

https://www.infosecurity-magazin ... office-blames-data/


5 黑客积极利用F5 Big-IP设备中RCE漏洞

美国网络安全和基础设施安全局(CISA)发布警告,确认影响F5 Big-IP ADC设备的未经身份验证的远程代码执行(RCE)漏洞CVE-2020-5902正在被积极利用。CISA在F5补丁发布后的几天内就观察到了扫描、侦察以及已确认的入侵活动,目前能够确认针对两个目标的成功攻击。
F5.jpg

https://www.bleepingcomputer.com ... f5-big-ip-rce-flaw/


6 Twitter证实黑客访问荷兰政客的收件箱

Twitter表示,在最近的黑客攻击中,36个账户的私信(DM)收件箱被入侵,其中包括一名荷兰民选官员。该官员表示,他的帐户遭到了黑客的入侵,黑客在其帐户上发布了推文,并以他的名义发送了虚假的私信。
Twitter.jpg

https://www.securityweek.com/twi ... h-politicians-inbox

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 11:55

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表