免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 PoetRAT攻击阿塞拜疆的公共和私营部门
思科Talos观察到PoetRAT近期积极针对阿塞拜疆公共、私营部门和和其他重要组织传播。攻击者利用了据称来自阿塞拜疆政府的恶意Microsoft Word文档,Word文档包含恶意宏,最终下载恶意载荷。较早版本的PoetRAT部署了Python解释器来执行所包含的源代码,与最新版本开始使用Lua脚本。攻击者通过替换协议并在受感染的系统上执行侦察来提高其操作安全性(OpSec)。
https://blog.talosintelligence.com/2020/10/poetrat-update.html
2 新攻击利用Windows错误报告服务逃避检测
Malwarebytes研究人员发现了一种名为Kraken的新攻击,该攻击利用Windows错误报告(WER)服务以逃避检测。攻击始于一个包含“ Compensation manual.doc”的ZIP文件。该文档包含一个恶意宏,该宏使用CactusTorch VBA模块的修改版,通过使用VBScript将.Net编译的二进制文件加载到内存中来执行,以进行无文件攻击。该二进制文件通过将嵌入式Shellcode注入Windows错误报告服务(WerFault.exe)来推进了感染链,此策略用于尝试逃避检测。
https://blog.malwarebytes.com/ma ... abuses-wer-service/
3 恶意软件活动利用Pastebin服务投送有效载荷
Juniper Threat Labs发现了几个依赖类似于Pastebin的服务进行感染的恶意软件活动,发现的恶意软件包括AgentTesla、LimeRAT、Redline Stealer和勒索软件。这些攻击通常始于钓鱼邮件,当用户被诱骗执行恶意软件时,它会从paste.nrecom.net下载后续阶段的恶意软件,并加载到内存中,而无需写入磁盘。
https://blogs.juniper.net/en-us/ ... e-malware-campaigns
4 安全机构警告Emotet攻击美国政府实体
美国网络安全和基础设施安全局(CISA)发出警报,警告自8月以来针对美国多个州和地方政府的Emotet攻击激增。在此期间,该机构已检测到大约16,000个Emotet活动。最近的垃圾邮件活动使用带有恶意Word文档或链接的邮件,这些邮件伪装成发票、运送信息、COVID-19信息、简历、财务文档或扫描的文档,最终投送Emotet。
https://securityaffairs.co/wordp ... a-alert-emotet.html
5 Pepperl+Fuchs工业交换机存在严重漏洞
研究人员在Pepperl + Fuchs Comtrol的RocketLinx工业交换机中发现了五个严重漏洞。这些漏洞ID被分配为CVE-2020-12500至CVE-2020-12504,其中3个为严重性漏洞,2个为高严重性漏洞。攻击者可以利用这些漏洞来访问受影响的交换机、执行命令并获取信息。Pepperl + Fuchs已发布有关补丁和解决方法。
https://www.securityweek.com/cri ... al-switches-attacks
6 WordPress插件漏洞允许攻击者接管网站
WordPress插件Post Grid和Team Showcase中存在两个高严重性漏洞,它们为XSS和PHP对象注入漏洞,可能允许攻击者接管网站。插件的开发者已发布了补丁,因此网络管理员应尽快升级。
https://threatpost.com/wordpress-plugin-flaws/159856/
|