分类: 威胁情报

Turla 黑客组织使用 HyperStack、Carbon 和 Kazuar 攻击欧洲政府组织

Turla被Accenture Cyber Threat Intelligence认定为Belugasturgeon,该组织使用自定义恶意软件(包括更新的旧版工具)瞄准政府组织,这些恶意软件旨在通过重叠的后门访问来保持持久性,同时跳过受害者的防御。HyperStack后门程序就是这样一种工具,它已经完成了重大更新,这些更新似乎受到了Carbon后门程序和RPC后门程序的启发。 Turla开展间谍活动已有十多年了。该组织主要针对外国政府和大使馆,使用先进定制工具,进行长期隐藏。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1385/       消息来源:accenture ,封面来自网络,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Boyne Resorts 遭到 WastedLocker 勒索软件攻击

Boyne Resorts是一家经营度假活动服务的企业,WastedLocker勒索软件攻击了其网络系统,导致顾客无法进行网上预订业务。 据BleepingComputer报道,勒索软件通过添加“ .easy2lock”扩展名重命名文件,侵入了公司办公室网络并横向感染了IT系统,以至于公司被迫关闭部分网络进而防止勒索软件的传播。 7月,Smartwatch和设备制造商Garmin在遭到WastedLocker勒索软件的网络攻击后不得不关闭部分服务器。6月,安全专家报告,WastedLocker勒索软件已锁定对美国至少31个组织进行网络攻击。 NCC Group研究人员报告,经Smartwatch证实,该勒索软件由俄罗斯“Evil Corp”开发 。2019年12月,美国财政部因其造成了1亿多美元的经济损失,对Evil Corp施加制裁。美国司法部(DoJ)已指控俄罗斯公民Maksim V.(32)和Igor Turashev(38)传播了臭名昭著的 Dridex银行木马,还参与了国际银行欺诈和网络黑客计划。 美国当局禁止向WastedLocker支付赎金,这意味着如果Boyne Resorts支付赎金,就可能会受到严厉的制裁。       消息来源:securityaffairs ;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

俄罗斯政府支持的高级黑客持续攻击美国政府网络

由联邦调查局(FBI)和网络安全基础设施安全局(CISA)联合撰写的网络安全报告书,记载有关俄罗斯政府支持的、针对美国政府及航空网络的恶意攻击事件。该报告书持续更新CISA-FBI联合网络安全的相关信息。 最早从2020年9月起,由俄罗斯政府支持的、被称为Berserk Bear、Energetic Bear、TeamSpy、Dragonfly、Havex、Crouching Yeti和Koala的APT黑客就开展了针对美国政府的网络攻击。该APT黑客企图攻击多个SLTT组织并成功破坏了其网络基础设施,截至2020年10月1日,已窃取了至少两台服务器的数据。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1383/       消息来源:us-cert.cisa.gov ,封面来自网络,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

关于 Ryuk 如何发展加密和躲避技术的探索

在过去的三个月里,勒索软件上升了50%,在一系列高调攻击之后,Ryuk勒索软件获得了最多的关注。上个月,有报道称,Ryuk攻击了UHS的医院网络,攻击范围为美国各海岸之间UHS的医疗设施。这一攻击使得许多医院工作人员无法正常使用实验室、放射检查和患者记录,这导致工作人员不得不使用纸笔对患者进行分类。目前,Ryuk每周攻击大约20个组织,这个数字可能会不断扩大。 Ryuk利用了TrickBot和Emotet等其他工具,快速响应了Zerologon等新暴露的漏洞。我们还看到,Ryuk自出现以来一直在进行迭代以逃避检测,显著提高了从执行到完全加密所需的时间,这使得我们的防范变得越发艰难。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1380/       消息与封面来源:SentinelLABS  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

T-RAT 2.0:通过智能手机控制恶意软件

恶意软件攻击者希望通过便利功能吸引客户。现在,攻击者只需使用智能手机和Telegram应用程序,就可以远程控制恶意软件。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1379/       消息与封面来源:GDATA  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。  

Purple Fox EK |新的 CVE、隐写术和虚拟化被添加到攻击流中

最近几周,攻击者利用Purple Fox攻击Internet Explorer的次数激增。 我们的调查显示,Purple Fox利用了两个最新的CVEs—CVE-2020-1054和CVE-2019-0808。 此外,我们还注意到他们的攻击流发生了变化,这使得他们能够更好地规避防火墙保护和一些检测工具,通过采用代码虚拟化技术隐藏恶意代码。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1376/       消息与封面来源:SentinelLABS  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

大量伪造 Amazon Japan 邮件的网络钓鱼活动

自2020年8月以来,Proofpoint的研究人员跟踪了大量的Amazon Japan凭证和信息网络钓鱼活动,这种可疑活动可追溯到2020年6月。这些信息冒充Amazon Japan,暗示接收者需要检查他们的帐户,以确认“所有权”或“更新的付款信息”。单击邮件中的链接后,收件人将进入以Amazon为主题的凭证仿冒登录页面,这些页面收集凭证、个人识别信息(PII)和信用卡号码。这些信息已经被发送到日本的某些组织。这些页面被防护,以确保只有基于日本的收件人才能被带到凭证仿冒页面。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1374/       消息与封面来源:proofpoint  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

研究人员通过 Mirai 恶意软件 payload 确定了两个新的 IoT 漏洞

通过利用新一代防火墙作为外围传感器检测恶意有效负载和攻击方式,Unit42研究人员就能找出潜在的网络威胁。 Unit42研究人员从两个利用命令注入漏洞揭示IoT攻击模式的活动中发现了四个Mirai变体。 尽管这种通用方法允许研究人员观察整个伤害链,甚至可以获取恶意软件的二进制文件,但这种启发式方法确有其警报:流量指纹识别。 …     更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1375/ 消息与封面来源:paloaltonetworks ,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Interplanetary Storm Golang 僵尸网络

Bitdefender的研究人员发现Interplanetary Storm Golang僵尸网络可以用作高度匿名的proxy-network-as-a-service和基于订阅的模型租用。攻击者精通使用Golang和开发实践,并且善于隐藏管理节点。Interplanetary Storm还有一个复杂的、模块化的设备,该设备用来寻找新目标、推送和同步新版本恶意软件,对被感染者执行任意命令并与C2服务器通信公开web API。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1373/       消息与封面来源:bitdefender  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

网络钓鱼邮件诱饵从 COVID-19 主题转移到美国大选

KnowBe4安全研究人员发现,以选举为主题的信息不断增加,涉及美国总统健康到 民主党全国委员会,再到冒充美国选举援助委员会 (EAC)。这些信息冒充选民注册页面,试图收集个人资料(PII)。我们将在文中详细介绍研究人员识别出的相关凭证和网络钓鱼工具包。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1372/       消息来源:proofpoint ,封面来源于网络,译者:小江; 本文由 HackerNews.cc 翻译整理; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。