免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 研究人员观察到Fancy Bear组织在攻击中使用Follina漏洞
高级持续性威胁组织Fancy Bear策划了一场网络钓鱼活动,使用Nuke Threat Lure利用已知的微软一键式漏洞,其目标是提供可以窃取Chrome、Firefox和Edge浏览器凭证的恶意软件。Malwarebytes威胁情报公司的研究人员表示,Fancy Bear的攻击与俄罗斯和乌克兰的战争有关。据本周发布的一篇博客文章称,Fancy Bear正在利用Follina漏洞(CVE-2022-30190)将恶意文件武器化,这是一个已知的微软一键式漏洞。Fancy Bear也被称为APT28、Strontium和Sofacy。研究人员在帖子中写道:“这是我们首次观察到APT28在攻击中使用Follina漏洞。”
https://threatpost.com/fancy-bear-nuke-threat-lure/180056/
2 新的量子构建器让攻击者轻松创建恶意Windows快捷方式
一种新的恶意软件工具被发现在网络犯罪论坛上出售,它能让网络犯罪分子构建恶意的Windows快捷方式(.LNK)文件。该软件被称为Quantum Lnk Builder,可以欺骗任何扩展并从300多个图标中进行选择,支持UAC和Windows SmartScreen旁路,以及每个.LNK文件有多个有效载荷。还提供了生成.HTA和磁盘映像(.ISO)有效载荷的功能。Quantum Builder可以以不同的价格租赁:189欧元一个月、355欧元两个月、899欧元六个月或者一次性购买1500欧元。Cyble的研究人员在一份报告中说:“.LNK文件是通过引用其他文件、文件夹或应用程序来打开的快捷方式文件,攻击者利用.LNK文件,并使用LOLBins(二进制文件)释放恶意载荷。”
https://thehackernews.com/2022/0 ... lets-attackers.html
3 汽车软管制造商Nichirin的美国子公司被勒索软件攻击
日本汽车软管生产商Nichirin的一家美国子公司最近遭到勒索软件攻击。该公司表示,针对日信Nichirin-Flex USA的攻击是在6月14日发现的,Nichirin的其他子公司似乎没有受到影响。网络攻击的全面影响正在调查中,该事件迫使该公司关闭了一些生产控制系统,改用手工流程。在其网站上,Nichirin警告客户警惕明显来自该公司的虚假电子邮件。Nichirin的警告写道:“如果你回复这些邮件,就有被欺诈、病毒感染、泄露和滥用个人信息的风险。请不要回复任何未知的电子邮件,访问列出的URL,打开任何附件等等,应立即删除邮件。”
https://www.securityweek.com/us- ... irin-hit-ransomware
Nichirin Hit by Ransomware.pdf
(168.08 KB, 下载次数: 18)
4 新的MetaMask网络钓鱼活动利用KYC诱饵来窃取密码
一场新的钓鱼活动针对微软365的用户,同时欺骗流行的加密货币钱包提供商MetaMask,并试图窃取恢复短语。MetaMask恢复短语或种子是一组12个单词,用户可以用它们在其他设备上导入现有的加密钱包。任何能够访问这个恢复短语的人都可以将钱包导入他们选择的任何设备,并窃取存储在其中的NFT和加密货币。据电子邮件安全公司Armorblox称,新的活动针对微软Office 365的用户,分发类似于合法身份验证请求的信息。网络钓鱼电子邮件似乎是由MetaMask支持发送的,要求其用户验证或提供KYC详细信息,KYC请求是金融公司必须遵守的标准反洗钱法律义务的一部分。
https://www.bleepingcomputer.com ... -steal-passphrases/
campaign uses KYC lures.pdf
(1.27 MB, 下载次数: 11)
5 立陶宛警告针对其政府网站的DDoS攻击急剧增加
立陶宛国家网络安全中心(NKSC)发布公开警告,称针对该国公共部门的分布式拒绝服务(DDoS)攻击急剧增加。DDoS是一种特殊类型的网络攻击,它会导致互联网服务器被大量的请求和垃圾流量所淹没,导致托管的网站和服务无法被合法的访问者和用户访问。据NKSC称,由于这些网络攻击,立陶宛的运输机构、金融机构和其他大型实体都经历了暂时的服务中断。NCSC敦促所有关键信息基础设施和国家信息资源的管理人员采取额外的安全措施,并遵循NCSC的建议,以防止服务中断攻击。
https://www.bleepingcomputer.com ... t-government-sites/
Lithuania warns of rise in DDoS attacks.pdf
(1.45 MB, 下载次数: 14)
6 研究发现全球企业因不安全的API面临数十亿美元的损失
根据Imperva的最新研究,全球企业可能因为没有妥善保护API的安全而面临每年数十亿美元的损失。这家安全公司与Marsh McLennan网络风险分析中心合作,分析了近117000起独特的网络安全事件,用于他们的报告,量化API不安全的成本。报告显示,易受攻击和不安全的API导致全球大约7.5%的网络事件和损失。Imperva 估计,大约一半的企业在内部或公开部署了50到100个API,有些企业有数千个,这可能会在不知不觉中扩大数字攻击面。调查发现,92%的全球受访者认为他们有足够的API保护,70%的人认为他们对处理敏感数据的应用程序有可见性。然而,62%的人承认他们有三分之一或更多的APT没有记录在案。
https://www.infosecurity-magazin ... ould-costing-firms/
|