<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    每周高級威脅情報解讀(2022.07.21~07.28)

    VSole2022-07-29 16:01:30

    2022.07.21~07.28

    攻擊團伙情報

    • APT37組織使用Konni RAT攻擊歐盟目標
    • 近期APT32(海蓮花)組織攻擊活動樣本分析
    • 透明部落以“清潔運動”為主題對印度國防部下屬企業發起釣魚攻擊
    • 疑似EvilNum針對歐洲金融實體

    攻擊行動或事件情報

    • 阿里云OSS遭受惡意軟件分發和加密劫持攻擊
    • Candiru利用零日漏洞CVE-2022-2294攻擊中東地區
    • 攻擊者使用GoMet后門攻擊烏克蘭
    • 1100多個組織受到FileWave MDM漏洞的影響

    惡意代碼情報

    • Amadey Bot通過SmokeLoader分發
    • Ducktail Infostealer:針對 Facebook 商業賬戶的新惡意軟件
    • QBot使用Windows Calculator側載來感染設備

    漏洞情報

    • Apple發布安全補丁修復數十個新漏洞
    • Linux Kernel本地權限提升漏洞安全風險通告

    攻擊團伙情報

    01 APT37組織使用Konni RAT攻擊歐盟目標

    披露時間:2022年07月20日

    相關信息:

    近期,研究人員觀察和分析了最新且仍在進行的活動,他們稱之為 STIFF#BIZON,其與朝鮮的 APT37惡意活動有關。此次活動針對針對捷克共和國、波蘭和其他歐洲國家的高價值組織,并使用了Konni惡意軟件。

    攻擊始于一封帶有包含Word文檔(missile.docx)和Windows快捷方式文件(weapons.doc.lnk.lnk)的存檔附件的網絡釣魚電子郵件。打開LNK文件后,代碼運行以在DOCX文件中查找base64編碼的PowerShell腳本,以建立C2通信并下載誘餌文件“weapons.doc”和“wp.vbs”,VBS文件創建定時任務以執行后續攻擊載荷。

    雖然策略和工具集指向 APT37,但研究人員強調了APT28(又名FancyBear)支持STIFF#BIZON活動的可能性。

    02 近期APT32(海蓮花)組織攻擊活動樣本分析

    披露時間:2022年07月23日

    相關信息:

    近期,研究人員捕獲了一起海蓮花組織的最新攻擊活動,分析發現,該組織在執行最終的RAT時,開始采用更加多樣化的Loader程序來實施攻擊活動,而這次攻擊活動就采用了一種較為小眾的Nim語言編寫的開源工具,來作為其交付Cobalt Strike Beacon的Loader,而在此之前,與該組織相關的采用此類武器攻擊的活動幾乎很少被提及。

    海蓮花組織未使用原始的NimPacket的有bug的獲取進程方法,通過自定義的createprocess方法來獲取進程,說明該組織對nimpacket進行了研究并非簡單的使用。此外,NimPacket loader中默認加入Shellycoat,用于unhook安全軟AV/NGAV/EDR/Sandboxes/DLP等,以此做到免殺。

    03 透明部落以“清潔運動”為主題對印度國防部下屬企業發起釣魚攻擊

    披露時間:2022年07月25日

    相關信息:

    近期研究人員捕獲到透明部落組織針對印度國防部下屬企業攻擊的樣本,樣本格式為帶有惡意宏的pptm文件,可能通過釣魚郵件投遞至印度國防部下屬企業,樣本中的宏代碼會釋放并執行CrimsonRAT,執行來自惡意C2的各種命令。

    誘餌文檔冒充為印度國防部下發的指令,大意為通知各個印度國防公共部門企業進行“清潔運動”以減少未決事項。惡意宏代碼的執行流程如下:

    04 疑似EvilNum針對歐洲金融實體

    披露時間:2022年07月21日

    相關信息:

    研究人員最近發現名為TA4563的攻擊組織利用其Evilnum惡意軟件攻擊歐洲金融和投資實體的惡意活動,尤其針對那些支持外匯、加密貨幣和去中心化金融的業務實體。研究人員還表明,上述活動與稱為Evilnum的黑客組織存在關聯。

    2021年12月,TA4563以及相關攻擊組織使用相關Microsoft Word模板文檔,該文檔試圖與域通信以安裝多個LNK加載器組件,利用wscript加載Evilnum有效負載,最終在用戶主機上安裝JavaScript有效負載。這些文檔通常圍繞財務主題,吸引目標受害者提交“丟失文件的所有權證明”,從而展開攻擊。到2022年初,該組織繼續以原始電子郵件活動的變體為目標,試圖提供包含ISO或 .LNK附件的多個OneDrive URL。在最近的一次活動中攻擊者方法再次改變,TA4563交付Microsoft Word文檔以嘗試下載遠程模板。模板主題為“緊急丟失文件”,并攜帶附件,附加的文檔負責生成到 hxxp://outlookfnd.com的流量,這是一個由參與者控制的域,能下載相關EvilNum有效負載,最終開展相關攻擊。

    攻擊行動或事件情報

    01 阿里云OSS遭受惡意軟件分發和加密劫持攻擊

    披露時間:2022年07月21日

    相關信息:

    研究人員最近披露了關于利用阿里云的對象存儲服務(OSS)進行惡意軟件分發和非法加密貨幣挖掘的惡意行為。

    OSS是一項服務,允許阿里云客戶將Web應用程序圖像和備份信息等數據存儲在云端。OSS Buckets是相關的存儲空間,其具有各種配置屬性,包括地域、訪問權限、存儲類型等。惡意攻擊者通過獲取相關憑據來獲取用戶相關OSS bucket的訪問權限,并實現文件的上傳下載等。

    此次攻擊行為中,攻擊者還使用隱寫術將包含嵌入式 shell 腳本的圖像文件上傳到受感染的OSS bucket,上傳后便可以利用XMRig非法挖掘Monero,還能夠利用配置錯誤的Redis實例,執行惡意代碼。

    02 Candiru利用零日漏洞CVE-2022-2294攻擊中東地區

    披露時間:2022年07月21日

    相關信息:

    最近,研究人員現Google Chrome中存在一個零日漏洞,被間諜軟件供應商Candiru用來有針對性地對中東的Avast用戶進行水坑攻擊。該漏洞編號為CVE-2022-2294,是WebRTC中的堆緩沖區溢出導致的內存損壞,被Candiru用來實現渲染器進程內shell code的執行。

    據調查,攻擊者先利用XSS漏洞注入的代碼通過其他幾個攻擊者控制的域將目標受害者路由到攻擊服務器。之后,收集包括受害者的語言、時區、屏幕信息、設備類型、瀏覽器插件、參考、設備內存、cookie功能等多種信息并發送給攻擊者,如果滿足漏洞攻擊服務器的要求,它將建立一個加密通道。通過該通道將零日漏洞傳遞給受害者。在受害者的機器上站穩腳跟后,惡意負載(被稱為DevilsTongue,一種成熟的間諜軟件)試圖通過另一個零日攻擊來提升其權限。

    03 攻擊者使用GoMet后門攻擊烏克蘭

    披露時間:2022年07月21日

    相關信息:

    研究人員發現了一種罕見的惡意軟件,該惡意軟件被用于針對一家大型烏克蘭軟件開發公司,該公司的軟件被烏克蘭境內的各個國家組織使用。研究人員認為,攻擊者可能與俄羅斯有關,并以該公司為目標,企圖發動供應鏈攻擊。目前尚不清楚攻擊是否成功。

    對惡意代碼的分析表明,它是“GoMet”開源后門的一個稍微修改的版本。研究人員檢測到的惡意活動包括由GoMet dropper創建的虛假Windows更新計劃任務。此外,該惡意軟件使用了一種新的方法來實現持久性。它列舉了自動運行的值,并沒有創建一個新的值,而是用惡意軟件替換了一個現有的軟件自動運行可執行文件。這可能會逃避檢測或阻礙分析。

    04 1100多個組織受到FileWave MDM漏洞的影響

    披露時間:2022年07月25日

    相關信息:

    研究人員最近發現,FileWave MDM產品受到兩個關鍵安全漏洞的影響:身份驗證繞過問題(CVE-2022-34907)和硬編碼加密密鑰(CVE-2022-34906)。

    通過身份驗證繞過漏洞,遠程攻擊者可以實現“super_user”訪問,并完全控制連接到互聯網的MDM實例,從而可以入侵使用FileWave產品管理的所有設備,還可以竊取敏感信息和傳播惡意軟件。研究人員發現了1100多個暴露在互聯網上的易受攻擊的MDM服務器實例,其中包括企業、教育機構、政府機構和中小企業所擁有的實例。FileWave在本月發布的14.7.2版本中修補了該漏洞。

    惡意代碼情報

    01 Amadey Bot通過SmokeLoader分發

    披露時間:2022年07月21日

    相關信息:

    研究人員最近披露利用SmokerLoader安裝Amaday bot的活動,Amaday bot能通過接收攻擊者的指令竊取信息并安裝額外的惡意軟件,SmokerLoader通過將自己偽裝成軟件的破解版本和串行生成程序來分發。

    SmokerLoader提供與信息竊取相關的各種附加功能作為插件。它通常作為下載程序用于安裝其他惡意軟件。當執行SmokerLoader,他會在目前運行的explorer.exe注入一個main bot,在explorer進程內下載Amaday。下載完成后,Amaday先自我復制到一個temp路徑,然后注冊一個開機文件夾,使其在電腦重啟后仍能運行,還將自身注冊到任務調度器以保持持久性。以上進程運行完后,惡意軟件會與C2服務器交流,通過其發送的URL下載cred.dll插件和Redline info-stealer(另一種惡意軟件),收集用戶信息并發送給C2服務器,包括基礎信息、計算器名和用戶名、郵件、FTPs、VPN客戶機、及一系列反惡意軟件產品信息。

    02 Ducktail Infostealer:針對 Facebook 商業賬戶的新惡意軟件

    披露時間:2022年07月26日

    相關信息:

    Ducktail是一種針對Facebook業務和廣告賬戶的新惡意軟件,旨在竊取瀏覽器cookie,并利用經過身份驗證的Facebook會話從受害者的賬戶中竊取信息。據悉,Ducktail惡意活動始于2021年下半年,研究人員將此活動歸因于越南攻擊者,其主要目標是在公司中擔任管理、數字營銷、數字媒體和人力資源角色的個人,攻擊者誘使這些目標下載托管在Dropbox、Apple iCloud和MediaFire上的Facebook廣告信息。攻擊鏈如下:

    03 QBot使用Windows Calculator側載來感染設備

    披露時間:2022年07月21日

    相關信息:

    至少從7月11日起,Qbot(又名Qakbot)惡意軟件運營商就一直在濫用Windows 7計算器應用程序進行DLL側加載攻擊。Qakbot的初始感染始于包含各種主題的惡意垃圾郵件活動,垃圾郵件包含一個HTML文件,該文件具有base64編碼圖像和一個受密碼保護的ZIP文件,其中包含一個ISO文件。ISO包含一個.LNK文件、一個“calc.exe”副本和兩個DLL文件,即WindowsCodecs.dll和一個名為7533.dll的有效負載。

    ISO文件打開僅向用戶顯示被偽裝成PDF的.lnk文件,其指向Windows中的計算器應用程序。單擊快捷方式會通過命令提示符執行Calc.exe來觸發感染。加載后,Windows 7計算器會自動搜索并嘗試加載合法的WindowsCodecs.dll文件。Qakbot執行流程如下:

    漏洞相關

    01 Apple發布安全補丁修復數十個新漏洞

    披露時間:2022年07月20日

    相關信息:

    Apple推出了適用于iOS、iPadOS、macOS、tvOS和watchOS的軟件修復程序,以解決影響其平臺的許多安全漏洞。這包括至少37個跨越iOS和macOS中不同組件的缺陷,范圍從特權升級到任意代碼執行,從信息泄露到拒絕服務(DoS)。

    其中最主要的是CVE-2022-2294,這是WebRTC組件中的一個內存損壞漏洞,該漏洞已在針對Chrome瀏覽器用戶的實際攻擊中被利用。但是,沒有證據表明針對iOS、macOS和Safari的漏洞進行了零日漏洞利用。

    除了 CVE-2022-2294,這些更新還解決了多個漏洞,詳見情報來源鏈接。

    02 Linux Kernel本地權限提升漏洞安全風險通告

    披露時間:2022年07月22日

    相關信息:

    近日,奇安信CERT監測到Linux Kernel本地權限提升漏洞(CVE-2022-34918)的技術細節及PoC在互聯網上公開,Linux 內核存在本地權限提升漏洞,經過身份認證的本地攻擊者可以利用該漏洞將權限提升到ROOT權限。奇安信CERT已復現此漏洞,經驗證,此PoC有效。鑒于此漏洞影響范圍較大,建議盡快做好自查及防護。

    漏洞挖掘威脅情報
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    雙方將在漏洞挖掘、高級威脅防護等領域展開全方位的合作。
    在目前實戰型攻防演練日益常態化的的趨勢下,攻擊方與防守方互相博弈。在互聯網等邊界網絡區域,要以安全攻擊監控分析為重點。在防御層面應將WAF、流量分析檢測系統、威脅情報系統、防火墻等各類設備和系統進行聯動。將達到一定分值的告警源IP下發至防火墻和WAF等設備進行自動化封堵,及時對惡意的攻擊行為進行攔截阻斷,通過自動化的攔截處置措施,來降低人力監控的成本,提高安全監控的效率。??
    SRC威脅情報挖掘
    2022-07-16 22:37:41
    目錄什么是威脅情報src會收取什么樣的漏洞情報如何挖掘漏洞情報幾個src提交情報的感受什么是威脅情報從各大乙方的產品介紹和功能上看,對威脅情報的定義大概就是ip+域名的黑名單和rat馬子的樣本balabala。這部分跟src認定有價值的威脅情報相去甚遠,在這里不做討論。本文單指狹義的src認定有價值的會給出賞金的漏洞情報
    NTIP聚焦多源威脅情報管理,全面提供多源情報接入、融合存儲、情報生命周期管理、情報共享輸出、威脅預警、情報查詢展示等能力。作為威脅情報體系的關鍵組件,NTIP支持客戶在離線、在線、云計算等不同環境下,融匯多方情報數據并整合應用到自身安全體系中,全面提升威脅檢測和響應能力。
    3月25日,奇安信威脅情報中心正式發布了《全球高級持續性威脅(APT)2021年度報告》。
    本報告試圖以觀察者的視角剖析2021年網絡安全領域新增漏洞情況以及演變趨勢,希望為各行業及相關企事業單位的網絡安全建設提供參考和幫助。
    目前已經有超過 10 萬“白帽子”參與,積累漏洞超過 5 萬個,其中高危漏洞 3 萬多。主流公開漏洞庫均采用了 CSVV 漏洞評價體系,眾多安全廠商也根據各自對 CVSS 的理解制定出不同的評定標準。此外,有將近一半短期內可被利用的漏洞 CVSS 基本得分低于 7,這將導致安全運營團隊忽略大量高風險漏洞。靜態評價在收到漏洞時即啟動,對漏洞自身影響等進行風險評價,以便進行提前預防處理和預警。
    安全漏洞作為影響網絡安全的關鍵因素,相關情報的重要性不言而喻。多年來,阿爾法實驗室數次第一時間發布緊急重大安全漏洞威脅情報,幫助客戶規避安全風險,且多次獲得相關國家機構表彰致謝。此次獲2022年度CNNVD“漏洞通報”貢獻突出單位致謝,是繼CNNVD一級技術支撐單位、優秀技術支撐單位以來,天融信本年度第三次獲得來自CNNVD的致謝。
    專注于漏洞管理與AI攻防的安全廠商——北京華云安信息技術有限公司(以下簡稱“華云安”)已于日前正式完成數千萬元A輪融資。本輪投資方為知名風投機構DCM,密碼資本擔任獨家財務顧問。
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类