免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 APT组织SideCopy的新活动针对政府人员
Cisco Talos发现APT组织SideCopy新活动使用类似于APT36(又名Transparent Tribe)的主题和策略针对印度政府人员。研究人员发现了多个感染链,提供定制和商业远程访问木马(RAT),例如CetaRAT、Allakore和njRAT。研究人员还发现四个新自定义RAT和另外两个名为“Lilith”和“Epicenter”的商业RAT的使用。SideCopy感染后活动会部署各种插件,包括文件枚举器、凭据窃取器和键盘记录器。
https://blog.talosintelligence.com/2021/07/sidecopy.html
062521_SideCopy_(1).pdf
(5.74 MB, 下载次数: 18)
2 WildPressure恶意软件新版本针对macOS
卡巴斯基研究人员发现WildPressure组织恶意软件新版本,该组织主要针对中东工业相关目标。该恶意软件新版本针对Windows和macOS操作系统,其包含c++编写的Milum木马和一个对应的VBScript变种、一组包含一个协调器和三个插件的模块。版本控制系统显示,WildPressure使用的恶意软件仍在积极开发中。
https://securelist.com/wildpressure-targets-macos/103072/
3 Bandidos运动攻击西班牙语国家企业网络
ESET研究人员发现了一项针对西班牙语国家企业网络的攻击活动,其中90%的攻击发生在委内瑞拉。此攻击活动至少从2015年开始活跃,其使用了Bandook恶意软件变种,鉴于所使用的恶意软件和目标地区,研究人员将该活动命名为Bandidos。攻击始于带有PDF附件的恶意电子邮件。PDF附件包含下载压缩归档文件的链接和解压缩归档文件的密码。在归档文件中包含一个可执行文件,其为释放器,然后将Bandook变种注入IE浏览器进程并执行。
https://www.welivesecurity.com/2 ... aign-latin-america/
4 微软PrintNightmare紧急补丁可被绕过
安全研究员发现微软发布的PrintNightmare紧急补丁可被绕过。7月7日,微软发布了带外KB5004945安全更新来解决PrintNightmare漏洞,但有安全研究员发现该补丁不完整,攻击者仍然可以在本地利用该漏洞获得 SYSTEM权限,实现远程代码执行和本地权限提升。有安全研究员表示,该问题与微软在其PrintNightmare补丁中检查远程库的方式有关。
https://securityaffairs.co/wordp ... e-patch-bypass.html
5 电力合作社Wiregrass遭到勒索软件攻击
美国阿拉巴马州农村电力合作社Wiregrass Electric Cooperative遭到勒索软件攻击。网络攻击暂时阻止了客户访问其帐户信息,合作社正在努力恢复受影响的系统。该公司首席运营官表示,该合作社没有支付赎金,并且没有遭受数据泄露,电力服务的提供也没有受到影响。该首席运营官还补充说,工作人员在上周六早上发现了这一事件,只有一个服务器受到了影响。
https://securityaffairs.co/wordp ... erative-attack.html
6 澳大利亚新南威尔士州教育部遭网络攻击
澳大利亚新南威尔士州教育部遭受网络攻击,作为预防措施,其许多内部系统已于周三停用。该部表示,新南威尔士州教育和网络安全部团队正在努力确保在第3学期开始前及时恢复正常访问。
https://www.zdnet.com/article/ns ... ck-by-cyber-attack/
|