找回密码
 注册创意安天

每日安全简讯(20210129)

[复制链接]
发表于 2021-1-28 20:22 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 TeamTNT使用新逃避检测工具投送恶意软件

AT&T Alien Labs发现TeamTNT攻击组织使用一种新工具,目的是将恶意程序从例如“ps”和“lsof”之类的进程信息程序中隐藏起来,从而在投送恶意软件过程中逃避检测。该逃避检测工具名为libprocesshider,是2014年在Github上发布的一个开源工具,被描述为“在Linux下使用ld预加载器隐藏进程”。逃避检测工具作为嵌入在IRC僵尸网络或挖矿软件二进制文件中base64编码的bash脚本,部署在受感染的系统上。一旦脚本在受到感染的计算机上启动,它将执行一系列任务。完成后,将通过删除系统的bash历史记录自动清除所有恶意活动痕迹。
base64_script.jpg

https://cybersecurity.att.com/bl ... ection-evasion-tool


2 新网络钓鱼工具包可实时构建网络钓鱼页面

RiskIQ研究人员发现了一个名为LogoKit的新网络钓鱼工具包,该工具包可以实时更改网络钓鱼页面上的徽标和文本,以适应目标受害者。受害者会被发送包含仿冒公司电子邮件地址的特制URL。一旦受害者点击URL进入,LogoKit就会从第三方服务如Clearbit或谷歌的favicon数据库中获取被仿冒公司的徽标。受害者电子邮件也会自动填写到电子邮件或用户名字段中,从而使受害者感到自己以前已登录过该公司网站。如果受害者输入了密码,LogoKit将执行AJAX请求,将目标的电子邮件和密码发送到外部源,最后将用户重定向到该公司真正的网站。
LogoKit_Simple_Effective_and_Deceptive_image_1.png

https://community.riskiq.com/article/a068810a


3 NAT Slipstreaming攻击允许黑客访问内网

Armis研究人员发现了新版本NAT Slipstreaming攻击,允许攻击者访问内部网络中的任何设备,仅需要受害者单击恶意链接即可实现。最初的NAT Slipstreaming攻击依赖于内网中的受害者点击指向攻击者网站的链接,从而导致攻击者欺骗受害者网络的NAT,使其打开一条从互联网到受害者设备的传入路径(TCP或UDP端口)。新版本扩展了这一攻击方式,允许攻击者以这种方式欺骗NAT,使其创建通往内网上任何设备的传入路径,而不仅仅是指向单击链接的受害设备。
NAT_Slipstream_Original_Samy.png

https://www.armis.com/resources/ ... es-to-the-internet/


4 执法部门拆除Emotet僵尸网络的基础设施

由欧洲刑警组织领导的全球执法行动拆除了Emotet僵尸网络的基础设施。Emotet银行木马至少自2014年以来一直活跃,其僵尸网络活动由一个被跟踪为TA542的攻击组织操纵,还被用于以COVID-19为主题的垃圾邮件活动。此项行动由来自荷兰、德国、美国、英国、法国、立陶宛、加拿大和乌克兰当局和负责协调国际活动的欧洲刑警组织和欧洲司法组织共用参与执行。据欧洲刑警组织称,Emotet的基础设施由世界各地数百台具有不同功能的服务器组成。C2基础设施使幕后操控者能够管理参与恶意软件传播和向网络犯罪团伙提供恶意服务的受感染系统。
emotet-takedown.jpg

https://securityaffairs.co/wordp ... lobal-takedown.html


5 执法机构查封NetWalker勒索软件暗网网站

美国和欧洲的执法机构已经查封了与NetWalker勒索软件操作有关的暗网网站,并指控了一名涉及该勒索软件攻击的加拿大国民,其至少已通过此方式获利2760万美元。NetWalker于2019年被首次发现,也被称为Mailto,现已以勒索软件即服务(RaaS)的形式提供。NetWalker曾进行多起备受瞩目的攻击,包括针对美国公共卫生组织和澳大利亚运输和物流公司的攻击。美国司法部在声明中指出,NetWalker已被用于攻击紧急服务机构、医院、执法部门、市政当局、学区、学院、大学和私人公司。
Netwalker_Tor_Seize.png

https://www.securityweek.com/net ... zed-law-enforcement


6 黑客暗网出售1.76亿巴基斯坦电信用户数据

黑客在暗网出售一个包含1.76亿巴基斯坦电信用户信息的数据库。该数据库声称是来自巴基斯坦不同电信公司的数据汇总,数据具体包括城市、姓名、完整地址、电话号码、IMSI码、激活日期和状态、生物识别验证状态、国民身份证号(CNIC)、连接所属的电信公司的名称。研究人员已针对该事件通知有关当局,目前还未取得任何回复。
threat-actor-selling-data-of-176-million-pakistani-telecom-database-1-768x370.jpg

https://www.hackread.com/pakista ... tabase-sold-online/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 11:45

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表