分类: 威胁情报

网络钓鱼邮件诱饵从 COVID-19 主题转移到美国大选

KnowBe4安全研究人员发现,以选举为主题的信息不断增加,涉及美国总统健康到 民主党全国委员会,再到冒充美国选举援助委员会 (EAC)。这些信息冒充选民注册页面,试图收集个人资料(PII)。我们将在文中详细介绍研究人员识别出的相关凭证和网络钓鱼工具包。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1372/       消息来源:proofpoint ,封面来源于网络,译者:小江; 本文由 HackerNews.cc 翻译整理; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Silent Librarian APT 组织将在 20/21 学年持续攻击大学

前言 自复学以来,被称为“Silent Librarian/ TA407 / COBALT DICKENS”的APT组织就一直通过网络钓鱼活动瞄准大学。 9月中旬,一位客户告知我们该APT组织开展的一项新的网络钓鱼活动。基于目标受害者数量庞大,我们得知,APT组织不局限于特定国家,而是试图扩大其覆盖范围。 …… 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1370/     消息来源:malwarebytes  ,图片来源网络,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。    

IAmTheKing 和 SlothfulMedia 恶意软件家族

2020年10月1日,DHS CISA机构发布了有关SlothfulMedia的恶意软件家族的信息。 2018年6月,我们基于恶意软件样本中发现的恶意软件字符串,发布了有关IAmTheKing的新活动集群的第一份报告。有趣的是,其中包含了其他字符串“kapasiky antivirus”,“leave [them] alone”。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1369/       消息与封面来源:securelist  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Phobos 勒索软件的 EKING 变体

Phobos 勒索软件 自2019年初被安全研究人员首先发现后,不断推出新的变型,这些变型不仅进化了攻击方法,还频繁更改过去变型中加密文件的扩展名。 两周前,FortiGuard实验室采集了一个新的威胁样本。这是一个Microsoft Word文档,它带有一个恶意宏,旨在传播Phobos的EKING变型。 …… 更多内容 请至 Seebug Paper 阅读全文:https://paper.seebug.org/1368/       消息及封面来源:Fortinet  译者:小江; 本文由 HackNews.cc 翻译整理; 转载请注明“转自 HackerNews.cc ”并附上原文链接。  

针对中东石油和天然气供应链的攻击

众所周知,网络犯罪分子会关注时事以使计划更贴切受害者的情况。这些犯罪事件不一定是全球性的,而通常是区域性的。这有助于犯罪分子缩小目标范围,提高犯罪成功几率。 因此,当Abu Dhabi 国家石油公司(ADNOC)终止 其先前授予的工程,采购和建筑(EPC)合同的时候,“细心”的网络犯罪分子孕育出了另一种攻击方案。 …… 更多内容 请至Seebug Paper阅读全文:https://paper.seebug.org/1368/     消息及封面来源:Zscaler   译者:小江; 本文由 HackNews.cc 翻译整理; 转载请注明“转自 HackerNews.cc ”并附上原文链接。  

一种新的 Golang 编写的木马

Bitdefender的安全研究人员发现了一种新的Golang编写的RAT,它利用CVE-2019-2725(Oracle WebLogic RCE)漏洞攻击设备。与其他利用此漏洞的攻击不同,它不会(至少目前还没有)尝试安装cryptominer或部署其他恶意软件。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1357/       消息与封面来源:Labs  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Ryuk 勒索事件分析

Ryuk在29小时内将一封电子邮件发送到了整个域的勒索软件,要求我们以超过600万美元的价格来解锁系统。在勒索过程中,他们使用了Cobalt Strike、AdFind、WMI、vsftpd、PowerShell、PowerView和Rubeus等工具。 在过去的几年里,Ryuk一直是最熟练的勒索团伙之一。FBI声称,截至2020年2月,已经向该团伙支付了6100万美元。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1355/       消息与封面来源:THE DFIR REPORT  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新的 pastebin-like 服务被用于多个恶意软件活动中

Juniper Threat Labs发现了几个依赖于pastebin-like服务的恶意软件活动。有问题的domain是paste.nrecom.net。 这些攻击通常以网络钓鱼电子邮件开始,当用户被诱骗执行恶意软件时,它会在不写入磁盘的情况下,从paste.nrecom.net将其加载到内存中。为恶意软件基础设施使用合法的web服务并不是什么新鲜事,正如我们看到的APT group FIN6使用pastebin来托管感染链的一部分,rock使用它来进行命令和控制。虽然使用合法的web服务并不新奇,但这是我们第一次看到攻击者使用paste.nrecom.net。我们发现的恶意软件包括Agentsela、LimeRAT、Ransomware和Redline Stealer。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1354/       消息与封面来源:juniper  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Joker 恶意软件通过上传到 Google Play 商店促使用户下载

Joker是最著名的恶意软件家族之一,它不断地攻击Android设备。尽管人们意识到了这种特殊的恶意软件,但它通过改变代码、执行方法或有效载荷检索技术,不断地进入谷歌的官方应用程序市场。这个间谍软件的目的是窃取短信、联系人名单和设备信息,同时悄悄地为受害者注册高级无线应用协议(WAP)服务。 我们的Zscaler ThreatLabZ研究团队一直在不断监视Joker恶意软件。最近,我们看到它定期上传到Google Play商店。一旦接到我们的通知,谷歌安卓安全团队立即采取行动,从谷歌Play商店删除可疑应用(如下所列)。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1352/     消息与封面来源:zscaler  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

APT28 组织利用北约主题作为诱饵进行 Zebrocy 恶意软件攻击

8月9日,QuoIntelligence向其政府客户发布了一份关于有关针对北约成员(或与北约合作的国家)政府机构的(又名Sofacy,Sednit,Fancy Bear,STRONTIUM等)的警告。我们发现了一个上传到VirusTotal的恶意文件,该文件最终删除了Zebrocy恶意软件并与法国的C2通信。我们发现后,将恶意C2报告给了法国执法部门。 Zebrocy是APT28(也称为Sofacy)使用的恶意软件,在过去两年中,多家安全公司[1][2][3][4][5][6]报告了这种恶意软件。 最后,我们得出结论,这次袭击始于8月5日,至少针对位于中东的一个政府实体。但是,北约成员极有可能也观察到了同样的袭击。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1344/       消息与封面来源:QUOINTELLIGENCE  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。