免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 研究人员发现SolarWinds攻击中第四个恶意工具
赛门铁克研究人员发现了SolarWinds供应链攻击中第四个恶意软件Raindrop,另外三个恶意软件为SUNSPOT、SUNBURST和TEARDROP。Raindrop是一个加载器,并且与TEARDROP工具相似,都用于投送Cobalt Strike载荷,但存在关键性区别,Teardrop由初始SUNBURST后门投送,而Raindrop似乎被用来在受害者的网络中传播。Raindrop被使用修改版的7-Zip源代码编译为DLL文件,7-Zip代码未使用,旨在隐藏恶意功能。每当加载DLL时,它都会从执行恶意代码的DllMain子例程中启动一个新线程。恶意线程将执行一些计算来延迟执行,并定位嵌入在合法7-Zip代码中的编码有效载荷的起始点。
https://symantec-enterprise-blog ... ds-raindrop-malware
2 SolarWinds黑客访问Malwarebytes公司内部邮件
网络安全公司Malwarebytes证实,SolarWinds供应链攻击幕后黑客能够访问其公司内部电子邮件。Malwarebytes表示,虽然公司没有使用SolarWinds,但幕后黑客利用具有Microsoft Office 365和Azure环境特权访问权限的应用程序进行了入侵访问。经调查,Malwarebytes确定幕后黑客仅获得了内部公司电子邮件的有限子集,并且没有发现损害或未经授权访问内部生产或内部环境的证据。
https://blog.malwarebytes.com/ma ... azure-environments/
3 网络安全机构介绍Lazarus APT组织常用的工具
JPCERT介绍了Lazarus组织常用工具。Lazarus使用AdFind、SMBMap和Responder-Windows用于横向移动。Lazarus使用XenArmor电子邮件密码恢复专业版、XenArmor浏览器密码恢复专业版和WinRAR窃取敏感数据。Lazarus有时使用RDP、TeamViewer、VNC和其他应用程序在受感染的网络中创建后门。
https://blogs.jpcert.or.jp/en/2021/01/Lazarus_tools.html
4 研究人员发现利用多漏洞的僵尸网络FreakOut
最近,Check Point研究人员发现了利用三个漏洞来注入OS命令的攻击,目标是创建一个IRC僵尸网络,以用于DDoS攻击或挖矿。研究人员发现了该攻击活动的背后攻击者名为“ Freak”,并将该僵尸网络称为FreakOut。攻击者利用漏洞来自用于管理TerraMaster NAS(网络附加存储)服务器的操作系统TerraMaster TOS(CVE-2020-28188)、用于使用PHP构建Web应用程序和服务的软件包集合Zend Framework(CVE-2021-3007)、一个免费的开源企业门户Liferay Portal(CVE-2020-7961)。漏洞利用成功后,将下载由多态代码组成的混淆Python脚本,也就是IRC僵尸网络。
https://research.checkpoint.com/ ... -creating-a-botnet/
5 Dnsmasq中存在漏洞可导致DNS缓存中毒攻击
网络安全研究人员发现Dnsmasq中存在的七个漏洞,这些漏洞可能允许攻击者发起DNS缓存中毒攻击并远程执行恶意代码。Dnsmasq一种常用于缓存域名系统(DNS)响应的开源软件。研究人员将这七个漏洞统称为“DNSpooq”。研究人员发现,截至2020年9月,大约有100万个易受攻击的Dnsmasq实例,该软件包含在Android智能手机和Cisco、Aruba、Technicolor、Redhat、Siemens、Ubiquiti和Comcast的数百万路由器和其他网络设备中。研究人员强烈建议用户将其Dnsmasq软件更新为最新版本(2.83或更高版本),以减轻风险。
https://thehackernews.com/2021/0 ... affect-popular.html
6 黑客在论坛上免费发布140万个Pixlr用户记录
一个名叫ShinyHunters的黑客在黑客论坛上免费共享了一个数据库,并声称该数据库从Pixlr窃取。ShinyHunters发布的Pixlr数据库包含1,435,235,357条用户记录,包括电子邮件地址、登录名、SHA-512哈希密码、用户所在国家、是否订阅了时事通讯以及其他内部信息。ShinyHunters表示,他于2020年底从该公司的AWS存储桶下载了该数据库。目前,研究人员已确认数据库中的许多电子邮件地址都是Pixlr的注册成员。
https://www.bleepingcomputer.com ... -for-free-on-forum/
|