内容转载

= ̄ω ̄= 内容转载

伊朗迷人小猫部署 BellaCPP:BellaCiao 恶意软件的新 C++ 变体

据观察,名为 Charming Kitten (迷人小猫)的伊朗APT组织正在部署已知恶意软件 BellaCiao 的 C++ 变体。 卡巴斯基将新版本命名为BellaCPP,该公司表示,它是在“最近”对亚洲一台被感染了 BellaCiao 恶意软件的机器进行调查时发现这个文件的。 BellaCiao于 2023 年 4 月首次被罗马尼亚网络安全公司 Bitdefender 记录在案,该公司将其描述为能够传递额外有效载荷的自定义投放器。Charming Kitten (迷人小猫)黑客组织已在针对美国、中东和印度的网络攻击中部署了该恶意软件。 这也是Charming Kitten (迷人小猫)多年来众多开发定制的恶意软件家族之一。该高级持续威胁 (APT) 组织隶属于伊朗伊斯兰革命卫队 (IRGC),也被称为 APT35、CALANQUE、Charming Kitten、CharmingCypress、ITG18、Mint Sandstorm(以前称为 Phosphorus)、Newscaster、TA453 和 Yellow Garuda。 虽然该组织曾策划过巧妙的社会工程活动来赢得目标的信任并传播恶意软件,但研究发现,涉及 BellaCiao 的攻击会利用 Microsoft Exchange Server 或 Zoho ManageEngine 等可公开访问的应用程序中已知的安全漏洞。 卡巴斯基研究员 Mert Degirmenci表示:“BellaCiao 是一个基于 .NET 的恶意软件家族,它为入侵增添了独特的变化,将 Web shell 的隐秘持久性与建立隐蔽隧道的能力相结合。” BellaCiao 的 C++ 变体是一个名为“adhapl.dll”的 DLL 文件,它实现与其祖先类似的功能,包含用于加载另一个未知 DLL(“D3D12_1core.dll”)的代码,该 DLL 可能用于创建 SSH 隧道。 BellaCPP 的独特之处在于缺少 BellaCiao 中用于上传和下载任意文件以及运行命令的 Web shell。 Degirmenci 表示:“从高层角度来看,这是没有 Web Shell 功能的 BellaCiao 样本的 C++ 表示”,并补充说 BellaCPP“使用了先前归因于该参与者的域名”。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/-w5W0f_bwQql3_QeHIz37A 封面来源于网络,如有侵权请联系删除

Postman Workspaces 泄露超 3 万个 API 密钥和敏感令牌

近期CloudSEK的TRIAD团队发现了Postman Workspaces(一个流行的基于云的API开发和测试平台)的严重安全漏洞和风险。 在为期一年的调查中,研究人员发现超过30,000个公开可访问的工作区泄露了关于第三方API的敏感信息,包括访问令牌、刷新令牌和第三方API密钥。 根据该公司与Hackread.com分享的报告,泄露的数据涵盖了各个行业从小型企业到大型企业,影响GitHub、Slack和Salesforce等主要平台。受影响的关键行业包括医疗保健、运动服装和金融服务,使组织面临众多威胁和安全风险。 研究人员指出,导致这些数据泄露的常见做法包括无意中共享Postman集合、访问控制配置错误、与公开可访问的存储库同步,以及在未经加密的情况下以明文形式存储敏感数据。 这些漏洞可能导致严重后果。泄露的数据包括管理员凭据、支付处理API密钥和对内部系统的访问权限,可能导致受影响组织遭受财务和声誉损害。 Postman中的敏感数据泄露对个人开发者和整个组织都可能产生重大影响。据报道,像api.github.com、slack.com和hooks.slack.com这样的顶级API服务拥有更多的暴露秘密。Salesforce.com、login.microsoftonline.com和graph.facebook.com等高知名度服务也已被曝光。 ZenDesk凭据泄露和Razorpay API密钥泄露 (来源CloudSec) 泄露的API密钥或访问令牌可以为攻击者提供对关键系统和数据的直接访问权限,可能导致数据泄露、未经授权的系统访问以及增加网络钓鱼和社会工程攻击。 Postman通常存储敏感信息,如API密钥、秘密和个人身份信息(PII)。为确保数据安全,组织应明智地使用环境变量,限制权限,避免使用长期令牌,使用外部秘密管理,并在共享任何集合或环境之前进行双重检查。 为了防止此类暴露,CloudSEK敦促组织采取更可靠的安全措施,例如使用环境变量以避免硬编码敏感数据,限制权限,频繁轮换令牌,利用机密管理工具,并在共享之前仔细检查集合。 此外,Postman在披露这些发现后实施了一项秘密保护策略,以防止敏感数据在公共工作区中被暴露。该策略会在检测到机密时提醒用户,提供解决方案,并促进过渡到私有或团队工作区。 “从本月开始,我们将从公有API网络中移除那些已知含有暴露密钥的公共工作区。随着我们推出这项政策变更,含有密钥的公共工作区的所有者将会被通知,并有机会在他们的工作区被从网络中移除之前,先移除那些暴露的密钥。”公司指出。     转自E安全,原文链接:https://mp.weixin.qq.com/s/KoI6XjgpBfL_2fZn_1qo4w 封面来源于网络,如有侵权请联系删除

研究人员发现 PyPI 软件包窃取键盘输入并劫持社交账户

根据Fortinet FortiGuard 实验室的最新发现,网络安全研究人员标记了两个恶意软件包,这两个恶意软件包已上传到 Python 软件包索引 (PyPI) 存储库,并具备从受感染主机窃取敏感信息的功能。 这两个名为zebo和cometlogger 的软件包在被下架之前分别吸引了 118 次和 164 次下载。根据 ClickPy 的统计数据,这些下载大部分来自美国、中国、俄罗斯和印度。 安全研究员 Jenna Wang 表示,Zebo 是“恶意软件的典型例子,具有用于监视、数据泄露和未经授权的控制的功能”,并补充说 cometlogger“还显示出恶意行为的迹象,包括动态文件操纵、webhook 注入、窃取信息和反 [虚拟机] 检查”。 这两个软件包中的第一个 zebo 使用混淆技术(例如十六进制编码字符串)来隐藏通过 HTTP 请求与之通信的命令和控制 (C2) 服务器的 URL。 它还包含大量用于收集数据的功能,包括利用 pynput 库捕获击键和利用 ImageGrab 每小时定期抓取屏幕截图并将其保存到本地文件夹,然后使用从 C2 服务器检索的 API 密钥将其上传到免费图像托管服务 ImgBB。 除了窃取敏感数据外,该恶意软件还通过创建批处理脚本在机器上设置持久性,该脚本启动 Python 代码并将其添加到 Windows 启动文件夹,以便在每次重新启动时自动执行。 另一方面,Cometlogger 功能丰富,可以窃取各种信息,包括来自 Discord、Steam、Instagram、X、TikTok、Reddit、Twitch、Spotify 和 Roblox 等应用程序的 cookie、密码、令牌和帐户相关数据。 它还能够收集系统元数据、网络和 Wi-Fi 信息、正在运行的进程列表以及剪贴板内容。此外,它还包含检查以避免在虚拟化环境中运行,并终止与 Web 浏览器相关的进程以确保不受限制的文件访问。 Jenna Wang 说:“通过异步执行任务,该脚本可以最大限度地提高效率,在短时间内窃取大量数据。” “虽然某些功能可能是合法工具的一部分,但缺乏透明度和可疑功能使其执行起来不安全。在运行代码之前务必仔细检查,并避免与来自未经验证来源的脚本进行交互。”       转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/FOgDVffQIhU4SBJe3cVOZA 封面来源于网络,如有侵权请联系删除

新的僵尸网络利用 NVR、TP-Link 路由器中的漏洞

一种新的基于 Mirai 的僵尸网络正在积极利用远程代码执行漏洞,该漏洞尚未得到CVE编号,也没有在 DigiEver DS-2105 Pro NVR 中修补。 僵尸网络针对多个网络录像机和固件过时的 TP-Link 路由器。 TXOne 研究员 Ta-Lun Yen 记录了该活动所利用的漏洞之一,并于去年在罗马尼亚布加勒斯特举行的 DefCamp 安全会议上进行了展示。该研究员当时表示,该问题影响了多台 DVR 设备。 Akamai 的研究人员观察到,僵尸网络在 11 月中旬开始利用该漏洞,但发现证据表明该活动至少从 9 月份就开始活跃。 除了 DigiEver 漏洞之外,新的 Mirai 恶意软件变种还针对TP-Link 设备上的CVE-2023-1389和 Teltonika RUT9XX 路由器上的 CVE-2018-17532。 针对 DigiEver NVR 的攻击 被用来攻击 DigiEver NVR 的漏洞是一个远程代码执行 (RCE) 缺陷,黑客的目标是“/cgi-bin/cgi_main.cgi”URI,该 URI 会不正确地验证用户输入。 这允许远程未经身份验证的攻击者通过某些参数(例如 HTTP POST 请求中的 ntp 字段)注入“curl”和“chmod”等命令。 Akamai 表示,它所看到的基于 Mirai 的僵尸网络发起的攻击与 Ta-Lun Yen 演示中描述的攻击类似。 通过命令注入,攻击者从外部服务器获取恶意软件二进制文件,并将设备纳入其僵尸网络。通过添加 cron 作业实现持久性。 一旦设备受到攻击,就会利用漏洞集和凭证列表进行分布式拒绝服务 (DDoS) 攻击或传播到其他设备。 Akamai 表示,新的 Mirai 变种因使用 XOR 和 ChaCha20 加密以及针对包括 x86、ARM 和 MIPS 在内的广泛系统架构而著称。 Akamai 评论道:“尽管采用复杂的解密方法并不是什么新鲜事,但它表明基于 Mirai 的僵尸网络运营商的策略、技术和程序正在不断发展。” 研究人员表示:“这一点尤其值得注意,因为许多基于 Mirai 的僵尸网络仍然依赖于原始 Mirai 恶意软件源代码版本中包含的回收代码中的原始字符串混淆逻辑。” 研究人员指出,该僵尸网络还利用了 Teltonika RUT9XX 路由器中的漏洞CVE-2018-17532以及影响 TP-Link 设备的漏洞CVE-2023-1389 。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/C-qEWotE2KDXBxKH2kMMyQ 封面来源于网络,如有侵权请联系删除

日美指责曹县黑客抢劫 3.08 亿美元加密货币

美国和日本当局将价值 3.08 亿美元的重大加密货币盗窃案归咎于曹县黑客。 美国联邦调查局、国防部网络犯罪中心和日本国家警察厅发出的警报称,2024 年 5 月对日本加密货币公司 DMM 的盗窃案是由一个曹县高级威胁组织实施的,该组织被追踪为TraderTraitor,又名 Jade Sleet、UNC4899 和 Slow Pisces。 机构透露,TraderTraitor 进行了有针对性的社会工程攻击,以访问和窃取加密货币资金。该活动始于 2024 年 3 月下旬,当时攻击者伪装成 LinkedIn 上的招聘人员,联系了日本企业加密货币钱包软件公司 Ginco 的一名员工。 该员工之所以成为攻击目标,是因为他们有权访问 Ginco 的钱包管理系统。 TraderTraitor 以 GitHub 页面上的入职前测试为幌子,向员工发送了一个指向恶意 Python 脚本的 URL 链接。受害者将 Python 代码复制到他们的个人 GitHub 页面上,随后遭到入侵。 2024 年 5 月中旬之后,黑客利用会话 cookie 信息冒充受感染的员工,成功获取了 Ginco 未加密通信系统的访问权限。 2024 年 5 月下旬,攻击者可能利用此访问权限操纵 DMM 员工的合法交易请求,导致 4,502.9 比特币损失,在攻击时价值 3.08 亿美元。 被盗资金随后被转移到 TraderTraitor 控制的钱包。 区块链分析公司 Chainalysis 于 12 月 19 日发布的一份报告发现,2024 年期间,与曹县有关的黑客在 47 起事件中窃取了价值 13.4 亿美元的加密货币。 这占全年被盗加密货币总量的 61%。 新的警报称,联邦调查局、日本国家警察厅和其他美国政府和国际合作伙伴将继续揭露和打击曹县的非法活动,包括网络犯罪和加密货币盗窃。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LtJX1rkcoRjao_kQS3qWew 封面来源于网络,如有侵权请联系删除

Adobe 警告 ColdFusion 严重漏洞 PoC

12月23日,Adobe发布紧急安全更新,以解决一个ColdFusion严重漏洞,已存在概念验证(PoC)漏洞利用。 漏洞被标识为CVE-2024-53961,影响Adobe ColdFusion的2023和2021版本。可能允许攻击者读取系统中的任意文件,暴露敏感数据和配置文件。 这个漏洞是由“路径遍历”弱点引起的,源于对受限目录的路径名限制不当。通过利用这个缺陷,攻击者可以绕过安全限制,未经授权地访问预期目录之外的文件。 概念验证PoC漏洞利用已存在 令人担忧的是,Adobe已确认CVE-2024-53961的概念验证漏洞利用已经存在。这意味着攻击者有可能积极利用这个漏洞,因此用户必须立即更新ColdFusion安装。 受影响的版本和补救措施 以下ColdFusion版本受到影响: ColdFusion 2023:更新11及更早版本 ColdFusion 2021:更新17及更早版本 Adobe已发布更新解决漏洞,强烈建议用户升级到最新版本: ColdFusion 2023:更新12 ColdFusion 2021:更新18 Adobe尚未披露此漏洞是否已被广泛利用。公司建议客户查看Adobe更新的串行过滤器文档,以便获取更多关于如何阻止不安全的Wddx反序列化攻击的信息。     转自E安全,原文链接:https://mp.weixin.qq.com/s/oO5YQIVgwD5yicAeY8z3kw 封面来源于网络,如有侵权请联系删除

中东网络战持续肆虐,看不到尽头

哈马斯与以色列的冲突已经爆发一年多了,两大实体之间的网络战仍在继续,其中涉及各种各样的网络攻击者,并借鉴了其他全球冲突的剧本。 以下是此次网络战争期间的一些重大发展以及可以预期在 2025 年看到的形势。 初始阶段 哈马斯对以色列发动袭击后不久,十多个威胁组织宣布准备对巴勒斯坦、以色列及其各自的支持者发动网络攻击。这些组织包括 Killnet、Anonymous Sudan、Team insane、Mysterious Team Bangladesh 和 Indian CyberForce。 在最初的日子里, 首批遭受网络攻击的受害者是耶路撒冷邮报,它遭到了Anonymous Sudan(匿名者苏丹)的攻击,以及特拉维夫索拉斯基医疗中心遭到西尔赫特团伙的攻击,最终导致其运营中断。 随着网络攻击的持续,  Krypton 网络向有意攻击以色列组织的黑客分子出售其分布式拒绝服务 (DDoS) 功能。 攻击也从另一边袭来,据报道,ThreatSec 攻击了巴勒斯坦互联网服务提供商 AlfaNet,导致该公司的服务器关闭,并在此过程中控制了加沙 5,000 多台服务器。 随后,在 X 上的第一篇帖子中,亲以色列的黑客组织 Predatory Sparrow 再次出现在人们的视野中。 该组织对其追随者说:“你觉得这很可怕吗?我们回来了。我们希望你们关注加沙事件。”——并附上了一份关于美国派遣战斗机和军舰支持以色列的报道链接。 全球范围的网络战 冲突开始后大约一个月,美国联邦调查局局长克里斯托弗·雷 (Christopher Wray) 警告称,中东战争增加了针对美国的网络攻击威胁,并指出针对美国海外军事基地的袭击有所增加,预计未来将出现物理攻击和网络攻击。 联邦调查局再次发出警告,这次警告涉及网络犯罪分子伪装成筹款人和慈善机构,通过电子邮件、社交媒体、电话和众筹网站联系个人,所有这些都是为了让受害者相信他们的加密货币资金将流向以色列或巴勒斯坦受害者。 Netcraft 的一份报告追踪到这些虚假账户中有 160 万美元的加密货币,这是他们影响力的一次盛大展示。 到 2023 年底,以色列公司 CyTaka 雇佣了来自世界各地的网络黑客网络来对抗反以色列的在线活动,而被称为加沙网络帮 (Gaza Cybergang) 的网络攻击者则使用了Pierogi++ 后门恶意软件的变种来攻击巴勒斯坦和以色列目标。 年度回顾 去年年初,土耳其黑客在特拉维夫一家客流量很大的电影院里传播有关以色列和加沙冲突的政治暴力信息。 7 月,以色列陆军参谋长报告称,自冲突开始以来,已挫败约 30 亿次网络攻击 。针对以色列国防军 (IDF) 的网络攻击包括针对军队运作所必需的操作系统,但并未提供有关攻击性质的详细信息。 随后在 10 月,安全公司 ESET 报告了一起影响其以色列合作伙伴公司的 “安全事件”。该公司称,有一起恶意电子邮件活动已被拦截,并最终否认其系统存在任何真正的危害。 就在上个月,有报道称支持哈马斯及其议程的高级持续性威胁 (APT)“Wirte”正在对中东各国政府进行间谍活动 ,并对以色列进行擦除器攻击。 该 APT 使用包含文档、合法资源和恶意软件的网络钓鱼攻击,有时使用 IronWind 加载程序,该加载程序采用多阶段感染链来投放恶意负载。 未来展望 观察人士和业内专家预计,2025 年还会出现更多类似的情况。冲突加剧了网络威胁,国家背景的黑客组织和自发黑客团体会继续利用全球紧张局势。 SlashNext Email Security+ 现场首席技术官 Stephen Kowski 在发给 Dark Reading 的电子邮件声明中表示:“我们可以预见复杂的网络钓鱼活动、虚假信息和对关键基础设施的攻击将会升级。”“组织应该优先考虑实时威胁情报和先进的人工智能检测系统,以保持领先于不断发展的策略。” 此外,他建议各组织做好强有力的员工培训,并实施多层次的安全措施,以减轻未来的攻击。 Kowski 补充道:“这对于防御预计将激增的社会工程学和有针对性的恶意软件攻击至关重要。” Bambenek Consulting 总裁约翰·巴姆贝内克 (John Bambenek) 则持不同看法。巴姆贝内克在发给 Dark Reading 的电子邮件声明中表示:“目前,哈马斯遭受了巨大损失,他们更注重生存,甚至在网络领域的能力也大大减弱。” 他认为,2025 年,人们的注意力应该集中在伊朗身上,因为伊朗是这场冲突中的主要力量。 “如果最近的报道属实,以色列正在考虑在短期内对伊朗进行军事打击,那么这很可能很容易升级为网络战。”他说。“  Team82 最近的研究表明,如果事态升级,伊朗政府已经决定进行实地测试,并预先部署广泛发动 ICS/OT 攻击的能力,而这些攻击很可能包括美国和欧洲。”     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/izjiorVaHiRLNaGFNGV_ow 封面来源于网络,如有侵权请联系删除

人工智能可生成 10,000 种恶意软件变体,88% 的案例可逃避检测

网络安全研究人员发现,可以使用大型语言模型 (LLM) 大规模生成恶意 JavaScript 代码的新变种,以更好地逃避检测。 Palo Alto Networks Unit 42 研究人员在一项新报告中表示: “尽管 LLM 很难从头开始创建恶意软件,但犯罪分子可以很容易地使用它们来重写或混淆现有的恶意软件,使其更难检测。” “犯罪分子可以促使 LLM 执行看起来更自然的转换,这使得检测这种恶意软件更具挑战性。” 随着时间的推移,经过足够多的转换,该方法可以降低恶意软件分类系统的性能,诱使它们相信一段恶意代码实际上是良性的。 尽管 LLM 提供商已不断加强安全防护,以防止其出轨并产生意外输出,但恶意开发人员却宣传使用WormGPT等工具来自动编写令人信服的网络钓鱼电子邮件,这些电子邮件针对潜在目标,甚至会创建新的恶意软件。 早在 2024 年 10 月,OpenAI就披露它阻止了 20 多项试图使用其平台进行侦察、漏洞研究、脚本支持和调试的操作和欺骗网络。 Unit 42 表示,它利用 LLM 的强大功能迭代重写现有的恶意软件样本,目的是绕过“无罪推定”(IUPG)或PhishingJS等机器学习(ML)模型的检测,从而有效地为创建 10,000 种新型 JavaScript 变体铺平了道路,同时又不改变其功能。 对抗性机器学习技术旨在每次将恶意软件作为输入输入系统时,使用各种方法对其进行转换——即变量重命名、字符串拆分、垃圾代码插入、删除不必要的空格以及完全重新实现代码。 该公司表示:“最终的输出是恶意 JavaScript 的新变种,它保持了与原始脚本相同的行为,但恶意分数几乎总是低得多。”并补充说,算法在 88% 的时间内将其恶意软件分类器模型的判定从恶意转变为良性。 更糟糕的是,这些重写的 JavaScript 工件在上传到 VirusTotal 平台时也会逃避其他恶意软件分析器的检测。 基于 LLM 的混淆提供的另一个关键优势是,它的大量重写看起来比 obfuscator.io 等库实现的重写自然得多,后者由于它们对源代码引入更改的方式,更容易可靠地检测和指纹识别。 Unit 42 表示:“在生成式人工智能的帮助下,新的恶意代码变种的规模可能会增加。不过,我们可以使用相同的策略来重写恶意代码,以帮助生成可以提高机器学习模型稳健性的训练数据。”       转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/iSCmefHzaCwcHO0tuNkk2w 封面来源于网络,如有侵权请联系删除

账号和密钥明文存储,AI平台1.29T数据库裸奔

近日,网络安全研究员Jeremiah Fowler透露,一家总部位于英国伦敦的人工智能开发平台Builder.ai,由于数据库配置错误,该平台遭遇了重大数据泄露事件,共计泄露数据超过300万条,1.29TB。 Builder.ai是Microsoft Power Platform的一部分,在全球多个地区设有分支机构,它允许企业通过自动执行流程和预测结果来提高业务绩效。Builder.ai可以与Microsoft Dataverse以及各种云数据源(如SharePoint、OneDrive或Azure)集成,方便用户访问和管理业务数据。Builder.ai提供了多种预生成的AI模型,用户可以直接使用这些模型,而无需从头开始构建,用户可以根据业务需求创建自定义的AI模型,用于分析文本、图像、结构化数据等。 根据Fowler在Website Planet的报告,泄露的敏感信息包括客户成本提案、保密协议、发票、税务文件、内部沟通记录、秘密访问密钥、客户个人信息以及电子邮件往来截图。数据库中约有337434个发票(18GB)和32,810个文件(4GB),标记为主服务协议。 “将文档和访问密钥以明文形式存储在同一数据库中,可能造成严重的安全漏洞。如果数据库意外曝光或被未经授权访问,恶意攻击者可能利用这些密钥访问链接系统、云存储或其他敏感资源,无需额外身份验证。” 数据库配置错误是常见问题,但最新报告显示,即使是ShinyHunters和Nemesis这样的黑客组织也在积极入侵暴露的数据库,这表明如果数据库落入恶意威胁攻击者手中,可能会危及公司声誉和用户隐私。 泄露的文档对黑客来说是宝贵的资源,可以用于社交工程攻击。例如制作含有恶意软件的虚假发票,以欺骗Builder.ai的客户。此外数据中的内部信息可能被用来对Builder.ai员工发起有针对性的钓鱼攻击,泄露的云存储访问密钥还可能允许未经授权访问其他位置存储的更敏感数据。 更糟糕的是,Builder.ai 应急响应流程十分迟缓。在研究人员通知后,Builder.ai花了整整一个月才保护数据库,并称“复杂的系统依赖”是延迟的原因。尽管解释不够明确,但这表明数据库曝光可能涉及第三方承包商。 研究人员强调,在构建系统时减少依赖性的重要性,以避免妨碍应急响应。为了最小化风险,Fowler建议组织应安全存储管理凭据和访问密钥,对其进行加密,存储在专用系统中,并与其他敏感数据隔离,以防止被利用。   转自FreeBuf,原文链接:https://www.freebuf.com/news/418279.html 封面来源于网络,如有侵权请联系删除

Diicot 威胁组织利用高级恶意软件攻击 Linux

Wiz Threat Research 揭示了一个由讲罗马尼亚语的威胁组织 Diicot(又称 Mexals)策划的新恶意软件活动。该活动以 Linux 环境为目标,采用了先进的恶意软件技术,标志着其能力显著升级。该组织一直利用 Linux 系统进行加密劫持,使用 XMRig 等工具和复杂的自传播机制。 据 Wiz Research 称,与早期迭代版本相比,更新后的恶意软件显示出惊人的复杂程度,凸显了攻击者适应和完善其战术的能力。报告指出:“我们分析的恶意软件包括一些显著的改进,反映了更高的复杂程度。”主要的进步包括引入了新的指挥控制(C2)基础设施,从基于 Discord 的 C2 过渡到 HTTP,以及采用 Zephyr 协议和 Monero 挖矿。 Diicot 图表 | 来源:Wiz Research Wiz Research 该恶意软件还改进了混淆技术。例如,修改后的 UPX 标头现在包括损坏的校验和,使标准解包工具失效。这些变化表明,该恶意软件正在努力绕过现代安全措施,阻挠自动检测。 该活动的一个突出特点是它能够根据环境调整自己的行为。在云环境中,恶意软件会优先向其他主机传播,而在传统环境中,它会部署加密有效载荷。报告解释说,“云检测逻辑”“基于远程机器的 Linux 发行版和版本”,显示了该组织对目标的细致关注。 调查中发现的有效载荷包括: Brute-Spreader: 在网络中传播并保持持久性的主要有效载荷。 反向外壳 (client.go): 允许攻击者完全远程控制被入侵的机器。 SSH 标记扫描器: 识别弱 SSH 凭据以获得初始访问权限。 该活动对运行 OpenSSH 的 Linux 系统构成重大风险。薄弱的凭证和错误配置的安全设置很容易成为这种高级恶意软件的入口点。Wiz 研究人员强调:“如果你的系统依赖 SSH 且没有适当的安全保护,它们很容易成为攻击目标。” 加密劫持仍然是 Diicot 行动的核心动机。攻击者从 Monero 挖矿中赚取了超过 16,000 美元,还从 Zephyr 协议中赚取了更多难以追踪的收入。除了经济损失,企业还面临数据外渗、系统受损和潜在运营中断的风险。 随着 Diicot 集团的不断发展,防御策略也必须与时俱进。Wiz Research 建议加强 SSH 配置,强制执行强密码,并部署能够识别混淆有效载荷的高级检测机制。   转自安全客,原文链接:https://www.anquanke.com/post/id/302932 封面来源于网络,如有侵权请联系删除