英国首都一学校遭勒索攻击停课近一周,学生回家等待通知
该校校长称本周前三天将关闭学校进行网络安全清洁,近三周内学校网络、邮箱和其他系统都无法使用,家长与学生可通过学习平台Satchel One耐心等待通知,切勿相信(任何)邮件和链接等。 安全内参9月11日消息,英国伦敦南部一所高中日前遭遇勒索软件攻击,导致本周前半段停课,约1300名学生的学业受到影响。 9月5日,查尔斯·达尔文学校的学生被迫离校。次日,校长Aston Smith向家长发布了一封信,告知学生们之前了解到的IT问题“比预想的更为严重”,实际上是一次勒索软件攻击。 信中确认,由于“所有员工的设备已被移走进行清理”,学校将在“下周一、周二和周三暂停授课”。教师们需要时间重新准备课程,而学校的高级管理层则需要建立新的系统,以确保学校正常运作。 信中还提到:“作为预防措施,所有学生的微软Office 365账号已被禁用。如果您收到来自陌生邮箱的邮件,请保持警惕。在恢复过程中,我们绝不会发送任何附件或链接。” 信中补充道,根据接下来几周的情况更新,学校可能需要采取进一步措施,并警告称“所有由学校保存的信息都有可能已被访问”。 目前,学校正与一家网络安全公司合作进行取证调查。然而,校长警告说,在调查结束之前,他无法提供有关数据泄露的更多细节。 校长表示:“令人遗憾的是,尽管我们已经实施了最新的安全措施,这类网络攻击仍然变得越来越普遍。我们目前的情况与英国国家医疗服务体系(NHS)、伦敦交通局、英国国家铁路,以及其他学校和公共部门机构经历的情况类似。” 英国教育业遭勒索攻击日渐增多 此次攻击恰逢英国新学年刚开始,也是继去年一系列针对教育机构的勒索软件攻击后的又一起事件。 近年来,针对英国教育和儿童保育部门的勒索软件攻击达到了前所未有的高峰。2023年,向信息专员办公室(ICO)报告的相关事件多达126起,创下了历史最高纪录。在2024年第一季度,ICO再次收到了27起攻击报告,比去年同期的报告数量增长了一倍以上。 包括英国最大公立寄宿学校怀蒙德汉姆学院(Wymondham College)和西萨塞克斯郡的坦布里奇豪斯学校(Tanbridge House School)在内,多所学校均遭到了网络勒索者的攻击。这些犯罪分子威胁称,如果受害者不支付赎金,他们将公开被窃取的数据。 此前,LockBit勒索软件组织曾试图勒索一所特殊教育需求学校。更有甚者,犯罪分子还公开了吉尔福德郡学校的敏感文件,这些文件似乎包含教师记录的关于高危学生的内部报告。 英国官方称学校应对勒索攻击能力逐步加强 英国教育部发言人曾在谈及影响学校的攻击时表示,教育部正在密切监控网络安全事件,但目前没有证据显示攻击数量有所增加。至于最新的事件,教育部未作进一步回应。 英国政府网络安全主管机构国家网络安全中心(NCSC)早在2020年9月就首次向学校发出了勒索软件攻击的警报,警告称“越来越多的勒索软件攻击正影响英国的教育机构,包括学校、学院和大学。” 自那以后,随着更多勒索软件攻击的发生,NCSC已多次更新其警报页面。 在上个月发布的一项调查报告中,NCSC最近一次提及攻击数量增加。调查显示,尽管勒索软件攻击数量有所增加,但学校应对这些事件的准备工作也在逐步加强。这些准备工作不仅包括保护IT网络,还包括如何快速从事件中恢复。 勒索软件已成为全球教育业公害 Vice Society这一网络犯罪组织是近年来针对英国及全球教育机构发起的一系列勒索软件攻击的幕后黑手。该组织通过窃取敏感数据并威胁公开来勒索受害者支付赎金。 去年,Hive勒索软件组织曾在一次攻击后,向英国两所学校勒索50万英镑(约合60.8万美元)。今年1月,美国和德国的执法机构宣布,他们已“黑掉”了这一黑客组织,并摧毁了Hive团伙使用的基础设施。 此前,BBC新闻曾报道,该团伙公开了从英国14所学校窃取的高度机密数据。在一些情况下,学校并未告知学生和教职工,他们的个人数据已被发布在泄露网站上。 勒索软件攻击在美国的教育机构中也屡见不鲜。最近,美国洛杉矶联合学区以及艾奥瓦州和马萨诸塞州的教育系统也遭遇了类似的攻击。今年早些时候,黑客还入侵了美国首都华盛顿附近的一个学区,导致近10万人的个人信息被泄露。 转自安全内参,原文链接:https://www.secrss.com/articles/70139 封面来源于网络,如有侵权请联系删除
网络攻击影响学区运行,美国西雅图上万学生被迫停课 2 天
安全内参9月10日消息,美国西雅图高线(Highline)公立学区的技术系统遭到网络攻击,导致学区内所有学校在周一和周二暂时关闭。 学区在上周日(8日)通过其官网发布声明称:“我们已检测到技术系统中存在未经授权的活动,并立即采取行动隔离了关键系统。我们正与第三方以及州和联邦合作伙伴密切配合,力争安全完成系统的恢复与测试工作。” 所有体育活动、学校活动、会议以及疫苗接种点均已暂停,但学区的中央办公室仍然开放。这次关闭还推迟了周一的幼儿园开学,高线学区的幼儿园为全日制。 根据学区官网的通知,部分学区员工仍需到校,负责引导那些未得知学区停课消息的家庭。周一,只有少数学生到校。 高线学区负责为西雅图南部社区的35所学校提供服务,涵盖17290名学生。 学校运转高度依赖IT系统,后期将补课弥补学时损失 学区发言人Tove Tupper在上周日下午表示,处理此问题的学区专家尚未发现员工或家庭的个人信息遭到泄露。学区在上周日并未解释黑客的动机或目标,Tupper仅表示,学区“发现技术系统中存在未经授权的活动”。 Tupper指出,学校的计算机和通信系统对于维持课堂运作至关重要。她举例说,校车调度通过在线系统进行。“我们无法在没有这些系统的情况下正常运作,尤其是在学年初阶段。这时,年幼的学生们正乘坐校车,且仍在适应日常流程。”她补充道,出勤记录也依赖在线系统。 上周日下午,学区通过短信、自动电话和电子邮件向家长和员工发出了通知。 高线学区2024-25学年日历中已用红色标出了补课日,以应对教学时间的损失。第一个补课日定在阵亡将士纪念日后的星期二,若有必要,官员们可能会将原本四天的长周末缩短为三天。 教育机构网络威胁态势愈发严峻 这是Tupper在高线学区工作11年来,首次看到整个学区因计算机网络安全问题关闭。 随着越来越多的学校系统依赖互联网和技术开展工作,网络攻击的频率也在上升。根据网络安全公司Emsisoft的报告,2021年曾发生62起针对学校系统的攻击事件,而到2023年,这一数字已超过100起。在某些情况下,黑客会要求赎金或威胁公开个人信息。 此次针对高线公立学校的攻击,仅是近年来影响北美及全球公立学区和学生的一系列网络攻击中的最新一起。 今年6月,一名身份不明的攻击者入侵了数字课堂管理平台Mobile Guardian,并远程清除了北美、欧洲和新加坡至少13000台学生iPad和Chromebook上的数据。 加拿大最大的学校董事会、北美第四大董事会——多伦多地区学校董事会(TDSB)也在6月警告称,其软件测试环境遭到了勒索软件攻击的影响。 转自安全内参,原文链接:https://www.secrss.com/articles/70092 封面来源于网络,如有侵权请联系删除
SonicWall SSL VPN曝出高危漏洞,可能导致防火墙崩溃
近日,有黑客利用 SonicWall SonicOS 防火墙设备中的一个关键安全漏洞入侵受害者的网络。 这个不当访问控制漏洞被追踪为 CVE-2024-40766,影响到第 5 代、第 6 代和第 7 代防火墙。SonicWall于8月22日对其进行了修补,并警告称其只影响防火墙的管理访问界面。 然而,SonicWall上周五(9月6日)透露,该安全漏洞还影响了防火墙的SSLVPN功能,且已被黑客用以网络攻击。该公司提醒客户尽快为受影响的产品打上补丁,但没有透露有关野外利用的详细信息。 Arctic Wolf的安全研究人员认为这些攻击与Akira勒索软件背后的运营者有所关联,他们试图以SonicWall设备为目标,获得对目标网络的初始访问权。 Arctic Wolf高级威胁情报研究员Stefan Hostetler表示:在每个实例中,被攻击的账户都是设备本身的本地账户,而不是与微软活动目录等集中式身份验证解决方案集成在一起。此外,所有被入侵账户的 MFA 都被禁用,受影响设备上的 SonicOS 固件属于已知易受 CVE-2024-40766 影响的版本。 同时,网络安全机构Rapid7也在最近的事件中发现了针对SonicWall SSLVPN账户的勒索软件组织,但其表示将CVE-2024-40766与这些事件联系起来的证据仍然是间接的。 Arctic Wolf 和 Rapid7 复制了 SonicWall 的警告,并敦促管理员尽快升级到最新的 SonicOS 固件版本。 联邦机构被勒令在 9 月 30 日前打补丁 本周一(9月9日),CISA将此关键访问控制漏洞添加到其已知漏洞目录中,并命令联邦机构在 9 月 30 日之前的三周内,按照约束性操作指令 (BOD) 22-01 的规定,确保其网络中存在漏洞的 SonicWall 防火墙的安全。 SonicWall 缓解建议将防火墙管理和 SSLVPN 访问限制为可信来源,并尽可能禁止互联网访问。管理员还应为所有使用 TOTP 或基于电子邮件的一次性密码 (OTP) 的 SSLVPN 用户启用多因素身份验证 (MFA)。 在网络间谍和勒索软件攻击中,攻击者经常以 SonicWall 设备和设备为目标。例如,包括HelloKitty和FiveHands在内的多个勒索软件团伙也利用SonicWall的安全漏洞初步访问了受害者的企业网络。 转自Freebuf,原文链接:https://www.freebuf.com/news/410635.html 封面来源于网络,如有侵权请联系删除
新的 PIXHELL 攻击利用屏幕噪音窃取隔离计算机的数据
一种被称为PIXHELL 的新型侧信道攻击可被滥用,通过突破“audio gap”来攻击隔离网内的计算机,并利用屏幕像素产生的噪音窃取敏感信息。 以色列古里安大学软件与信息系统工程系攻击性网络研究实验室负责人Mordechai Guri 博士在新发表的论文中表示:“隔离和音频隔离计算机中的恶意软件会生成精心设计的像素模式,从而产生频率范围为 0 – 22 kHz 的噪音。” “恶意代码利用线圈和电容器产生的声音来控制屏幕发出的频率,声音信号可以编码和传输敏感信息。” 这次攻击引人注目之处在于它不需要受感染计算机上的任何专门的音频硬件、扬声器或内置扬声器,而是依靠 LCD 屏幕来产生声音信号。 物理隔离是一项重要的安全措施,旨在通过物理方式将关键任务环境与外部网络(即互联网)隔离,保护关键任务环境免受潜在的安全威胁。这通常通过断开网线、禁用无线接口和禁用 USB 连接来实现。 尽管如此,这种防御措施可能会被内部人员或硬件或软件供应链的破坏所绕过。另一种情况可能是,一名毫无戒心的员工插入受感染的 USB 驱动器,以部署能够触发隐蔽数据泄露通道的恶意软件。 Guri 博士说:“网络钓鱼、恶意内部人员或其他社会工程技术可能会被用来诱骗有权访问隔离系统的个人采取危害安全的行为,例如点击恶意链接或下载受感染的文件。” “攻击者还可能利用软件供应链攻击,针对软件应用程序依赖项或第三方库。通过破坏这些依赖项,他们可以引入在开发和测试期间可能不被注意的漏洞或恶意代码。” 与最近演示的RAMBO 攻击一样,PIXHELL 利用部署在受感染主机上的恶意软件创建声学通道,以泄露隔离网络系统中的信息。 这是因为液晶屏的内部元件和电源中含有电感器和电容器,当电流通过线圈时,它们会以可听见的频率振动,从而产生高音调的噪声,这种现象称为线圈呜呜声。 具体而言,功耗变化会引起电容器的机械振动或压电效应,从而产生可听见的噪声。影响功耗模式的一个关键方面是点亮的像素数量及其在屏幕上的分布,因为白色像素比暗像素需要更多的电量来显示。 “此外,当交流电 (AC) 经过屏幕电容器时,它们会以特定频率振动。”Guri 博士说。“声波是由 LCD 屏幕的内部电气部分产生的。其特性受屏幕上投影的实际位图、图案和像素强度的影响。” “通过精心控制屏幕上显示的像素图案,我们的技术可以从液晶屏产生特定频率的特定声波。” 因此,攻击者可以利用该技术以声音信号的形式窃取数据,然后对其进行调制并传输到附近的 Windows 或 Android 设备,随后这些设备可以解调数据包并提取信息。 值得注意的是,发出的声信号的功率和质量取决于具体的屏幕结构、其内部电源、线圈和电容器位置等因素。 另一件需要强调的重要事情是,PIXHELL 攻击默认对于查看 LCD 屏幕的用户是可见的,因为它涉及显示由交替的黑白行组成的位图图案。 “为了保持隐蔽性,攻击者可能会使用在用户不在场时进行传输的策略。”Guri 博士说。“例如,在非工作时间对隐蔽通道进行所谓的‘夜间攻击’,以降低被发现和暴露的风险。” 然而,通过在传输之前将像素颜色降低到非常低的值(即使用 RGB 级别 (1,1,1)、(3,3,3)、(7,7,7) 和 (15,15,15)),可以将这种攻击转变为工作时间内的隐秘攻击,从而给用户留下屏幕是黑色的印象。 但这样做的副作用是“显著”降低声音产生水平。而且这种方法也并非万无一失,因为如果用户“仔细”看屏幕,他们仍然可以发现异常模式。 这并不是第一次在实验装置中突破音频间隙限制。Guri博士之前进行的研究曾利用计算机风扇 (Fansmitter)、硬盘驱动器 (Disklysis)、CD/DVD 驱动器 (CD-LEAK)、电源装置 (POWER-SUPPLaY) 和喷墨打印机 (Inklysis) 产生的声音。 作为对策,建议使用声学干扰器来中和传输,监控音频频谱中是否存在异常或不常见的信号,限制授权人员的物理访问,禁止使用智能手机,并使用外部摄像头检测异常的调制屏幕图案。 论文访问链接:https://arxiv.org/abs/2409.04930 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/RkVW26gzTo2eYEk-EeKeEg 封面来源于网络,如有侵权请联系删除
趋势科技披露针对无人机制造商的黑客活动
一名此前未被记录的黑客组织自 2024 年开始的网络攻击活动中主要针对敏感地区的无人机制造商。 趋势科技以TIDRONE为名追踪该对手,并表示由于其专注于军事相关产业链,评估该活动与间谍活动相关。 目前尚不清楚用于入侵目标的确切初始访问载体,但趋势科技的分析发现,攻击者使用 UltraVNC 等远程桌面工具部署了 CXCLNT 和 CLNTEND 等自定义恶意软件。 攻击链 在不同的受害者中观察到的共同点是存在相同的企业资源规划(ERP)软件,这增加了供应链攻击的可能性。 攻击链随后经历三个不同的阶段,旨在通过绕过用户帐户控制 ( UAC )、凭据转储和通过禁用主机上安装的防病毒产品来逃避防御,从而促进特权提升。 这两个后门都是通过 Microsoft Word 应用程序侧载恶意 DLL 来启动的,从而允许攻击者收集各种敏感信息。 CXCLNT 配备了基本的上传和下载文件功能,以及清除痕迹、收集受害者信息(如文件列表和计算机名称)以及下载下一阶段可移植可执行文件 (PE) 和 DLL 文件以供执行的功能。 CLNTEND 于 2024 年 4 月首次被发现,是一种发现的远程访问工具 (RAT),支持更广泛的网络通信协议,包括 TCP、HTTP、HTTPS、TLS 和 SMB(端口 445)。 安全研究人员 Pierre Lee 和 Vickie Su 表示:“此次活动很可能是由一个尚未确定的高级威胁组织进行的。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/q7rbKkDMsNVkIVQFUq9hkg 封面来源于网络,如有侵权请联系删除。
以色列 Predator 间谍软件更新,具有危险的新功能,更难追踪
极度危险、臭名昭著的以色列 Predator (捕食者) 商业间谍软件套件带着最新的升级版回归了。 网络安全公司 Recorded Future 的威胁研究部门 Insikt Group上周报告称,新的Predator基础设施出现在刚果民主共和国和安哥拉等国家,这表明美国对Predator 背后的间谍软件公司Intellexa实施的制裁并未完全成功。 Insikt Group 在其关于 Predator 的报告中写道:“在 Intellexa 受到制裁和曝光后,Predator 的活动明显减少。然而,根据我们最近的分析,Predator 还远未消失。” 2023年3月,美国政府发布行政命令,禁止美国政府使用对国家安全构成风险的商业间谍软件。 2023年7月,美国商务部工业和安全局 (BIS) 将监控技术供应商 Intellexa 和 Cytrox 列入实体清单,原因是其贩卖用于获取信息系统访问权限的网络漏洞。 2024年3月,美国财政部宣布对与 Intellexa Consortium有关的两名个人和五个实体进行制裁 ,原因是他们在开发和分发用于针对美国人的商业 Predator 间谍软件方面发挥了作用 。 该监视软件还用于监视美国政府官员、记者和政策专家。 美国财政部警告称,商业间谍软件的扩散对美国构成了越来越大的风险。外国攻击者滥用监视软件对世界各地的异见人士和记者发动攻击。 Predator是由以色列间谍软件联盟Intellexa开发的复杂间谍软件,与NSO 集团的Pegasus和其他商业间谍软件一样,允许政府人员入侵设备并监视用户。允许操作员渗透到设备中,获取消息和联系人等敏感数据,甚至在用户不知情的情况下激活摄像头和麦克风。 基础设施和逃避策略的变化 Predator的运营商已显著增强其基础设施,增加了复杂性以逃避检测。新的基础设施在其多层交付系统中增加了一个附加层,可匿名处理客户操作,从而更难确定哪些国家正在使用该间谍软件。这一变化使研究人员和网络安全防御者更难追踪 Predator 的传播。 尽管发生了这些变化,但运作模式基本保持不变。间谍软件可能继续使用“一键”和“零点击”攻击媒介,利用浏览器漏洞和网络访问将自身安装在目标设备上。尽管没有关于完全远程零点击攻击(如与 Pegasus 相关的攻击)的报告,但 Predator 仍然是针对知名人士的危险工具。 备受瞩目的目标仍面临风险 Predator捕食者间谍软件重返战场最令人担忧的一点是,它很可能会继续以知名人士为目标。政客、高管、记者和活动人士面临的风险最高,因为他们掌握着政府或其他恶意行为者的情报价值。捕食者昂贵的授权费用进一步表明,运营商将其用于战略性、高价值目标。 这种雇佣间谍软件的广泛使用,尤其是针对政治反对派,已经引起欧盟等地区的担忧。希腊和波兰的调查已经揭露了间谍软件如何被用来对付反对派人士和记者,这引发了人们对此类监视的合法性和道德性的严重质疑。 防御最佳实践 鉴于 Predator 的再次出现及其基础设施的复杂性,个人和组织必须保持警惕。Insikt Group 概述了几种有助于减轻 Predator 间谍软件渗透风险的防御措施: 定期软件更新——让设备保持最新的安全补丁对于减少 Predator 等间谍软件利用的漏洞至关重要。 设备重启——定期重启设备可以破坏间谍软件的运行,但可能无法完全消除高级间谍软件。 锁定模式——在设备上激活锁定模式可以帮助阻止未经授权的访问和利用尝试。 移动设备管理 (MDM) –实施 MDM 系统允许组织管理和保护员工设备,确保他们遵守安全协议。 安全意识培训——对员工进行有关鱼叉式网络钓鱼和其他社会工程策略的教育可以降低成为间谍软件攻击受害者的可能性。 这些措施对于担任敏感职务的个人尤其重要,例如在政府、民间社会或企业领导职位任职的个人。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/eb8qJi7R32axHubefyOPmA 封面来源于网络,如有侵权请联系删除。
朝鲜黑客通过 LinkedIn 求职诈骗部署 COVERTCATCH 恶意软件
据观察,与朝鲜有关的黑客组织利用 LinkedIn 来针对开发人员进行虚假招聘行动。 谷歌旗下的 Mandiant 在一份有关 Web3 领域面临威胁的新报告中表示,这些攻击采用编码测试作为常见的初始感染媒介。 研究人员 Robert Wallace、Blas Kojusner 和 Joseph Dobson表示:“在最初的聊天对话之后,攻击者发送了一个 ZIP 文件,其中包含伪装成 Python 编码的 COVERTCATCH 恶意软件。” 该恶意软件充当启动器,通过下载第二阶段有效负载(该负载通过启动代理和启动守护进程建立持久性)来危害目标的 macOS 系统。 值得指出的是,这是朝鲜黑客组织开展的众多活动集群之一,这些攻击活动利用与工作相关的诱饵来感染目标恶意软件。 招募主题的诱饵也是传播RustBucket 和 KANDYKORN等恶意软件家族的常用手段。目前尚不清楚 COVERTCATCH 是否与这些病毒株或新发现的 TodoSwift 有任何联系。 Mandiant 表示,它观察到一项社会工程活动,该活动发送了一份恶意 PDF,伪装成一家著名加密货币交易所的“财务和运营副总裁”的职位描述。 “恶意 PDF 释放了名为 RustBucket 的第二阶段恶意软件,这是一个用 Rust 编写的支持文件执行的后门。”Mandiant 表示。 RustBucket 植入物可以收集基本系统信息、与通过命令行提供的 URL 进行通信,并使用伪装成“Safari 更新”的启动代理设置持久性,以便联系硬编码的命令和控制 (C2) 域。 朝鲜针对 Web3 组织的攻击不仅仅限于社会工程学,还包括软件供应链攻击,正如近年来针对3CX和JumpCloud的事件所观察到的那样。 Mandiant 表示:“一旦通过恶意软件建立立足点,攻击者就会转向密码管理器窃取凭证,通过代码库和文档进行内部侦察,并进入云托管环境以泄露热钱包密钥并最终耗尽资金。” 此事披露之际,美国联邦调查局 (FBI) 警告称,朝鲜黑客利用“高度定制化、难以察觉的社会工程活动”瞄准加密货币行业。 这些正在进行的活动冒充受害者可能亲自或间接认识的招聘公司或个人,向其提供就业或投资,这被视为明目张胆的加密货币盗窃的渠道。 值得注意的是,他们采用的策略包括确定感兴趣的加密货币相关业务、在联系目标之前进行广泛的术前研究,以及编造个性化的虚假场景,试图吸引潜在受害者并增加攻击成功的可能性。 联邦调查局表示:“犯罪分子可能会提及个人信息、兴趣、从属关系、事件、个人关系、专业联系或受害者认为很少有人知道的细节。如果成功建立双向联系,最初的攻击者或攻击者团队的另一名成员可能会花费大量时间与受害者接触,以增加合法性、产生熟悉感和信任度。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/NfCLcauOW03sMMPV3GuC_w 封面来源于网络,如有侵权请联系删除。
又一个红队工具黑化,MacroPack 沦为黑客利器
本用于红队演练的MacroPack框架,如今正被恶意攻击者滥用,利用其强大的反检测功能来投放恶意负载(包括Havoc、Brute Ratel和PhantomCore等)。据思科Talos安全研究人员分析,MacroPack正被多个国家的威胁者用于发动攻击,涉及来自美国、俄罗斯、中国、巴基斯坦等国家的大量恶意文档。 MacroPack:从安全工具到网络威胁 MacroPack最初由法国开发者Emeric Nasi设计,旨在为红队提供演练和模拟对手行为的工具。其功能包括绕过反恶意软件检测、反逆向技术、代码混淆以及将恶意脚本嵌入文档的能力。 然而,这一框架现已成为攻击者的利器,通过文档加载恶意代码。 思科Talos报告指出,他们在野外捕获了大量使用MacroPack生成的恶意文档。这些文档具有明显的特征,比如基于Markov链的函数和变量重命名、删除注释与多余的空格字符等,旨在降低静态分析检测的成功率。此外,MacroPack Pro版本会在文档中添加特定的VBA子程序,这是攻击者使用该工具的“指纹”。 全球四大攻击集群 思科Talos团队根据地理位置和攻击模式,归纳出滥用MacroPack的四大攻击集群(源头): 中国:来自中国和巴基斯坦IP地址的恶意文档(2024年5月至7月)指示用户启用宏功能,并传送Havoc和Brute Ratel负载。这些负载与位于中国河南的C2服务器(AS4837)通信。 巴基斯坦:具有巴基斯坦军方主题的文档,上传自巴基斯坦,伪装成巴基斯坦空军的公告或就业确认文档,部署了Brute Ratel恶意软件。攻击者通过DNS over HTTPS和Amazon CloudFront通信,其中一份文档还嵌入了用于Adobe Experience Cloud追踪的Base64编码数据。 俄罗斯:2024年7月,从俄罗斯IP地址上传的一份空白Excel工作簿部署了名为PhantomCore的Golang后门,用于间谍活动。文档包含多阶段VBA代码,试图从远程URL下载后门程序。 美国:2023年3月上传的一份文件伪装为加密的NMLS续签表单,使用了Markov链生成的函数名以逃避检测。文档包含的多阶段VBA代码,在尝试下载未知负载前会检查沙箱环境。 总结:红队工具黑化新趋势 MacroPack的滥用标志着一种新趋势,黑客正越来越多地利用原本用于安全演练的工具发起攻击。尽管MacroPack本身并非恶意软件,但其强大的混淆和反检测能力使其成为网络犯罪分子的利器,未来可能会出现更多此类工具被滥用的案例。 此外,MacroPack框架的滥用表明,黑客正在不断升级他们的工具库,结合先进的反检测技术和社交工程攻击。这一趋势需要全球安全团队加强对文档恶意软件的检测和防御,特别是在处理宏功能和复杂混淆代码的文档时保持高度警惕。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/i8admdYWgZuVD4bU–weeA 封面来源于网络,如有侵权请联系删除。
中东和马来西亚的未具名政府实体成为 Tropic Trooper 黑客组织的目标
自 2023 年 6 月以来,中东和马来西亚的未具名政府实体成为名为 Tropic Trooper 的黑客组织精心策划的持续网络攻击的目标。 卡巴斯基安全研究员谢里夫·马格迪表示:“在中东重要政府机构,特别是与人权研究相关的机构中发现该组织的(战术、技术和程序),标志着他们的新战略举措。” 卡巴斯基研究人员表示,它在 2024 年 6 月发现了新版本的Web Shell,它在托管名为 Umbraco 的开源内容管理系统 (CMS) 的公共网络服务器上检测到了这一活动,该 Shell 是许多黑客共享的工具,用于远程访问受感染的服务器。 该攻击链旨在传递一个名为Crowdoor的恶意软件植入程序,这是 ESET 早在 2021 年 9 月记录的SparrowDoor后门的变种。 Tropic Trooper 又名 APT23、Earth Centaur、KeyBoy 和 Pirate Panda,据评估,该组织自 2011 年以来一直活跃,与另一个被追踪为 FamousSparrow 的入侵组织有着密切的联系。 人们怀疑这些 Web Shell 是通过利用可公开访问的 Web 应用程序中的已知安全漏洞来传递的,例如 Adobe ColdFusion(CVE-2023-26360)和 Microsoft Exchange Server(CVE-2021-34473、CVE-2021-34523和CVE-2021-31207)。 Crowdoor 于 2023 年 6 月首次被发现,它还可充当加载器来释放 Cobalt Strike 并在受感染的主机上保持持久性,同时还可充当后门来收集敏感信息、启动反向 shell、擦除其他恶意软件文件并终止自身。 “当攻击者意识到他们的后门被检测到时,他们会尝试上传更新的样本来逃避检测,从而增加了他们的新样本在不久的将来被发现的风险。”卡巴斯基研究人员指出,“此次入侵的重要意义在于,我们发现一名攻击者针对一个内容管理平台进行攻击,该平台发布有关中东人权的研究,特别关注以色列与哈马斯冲突的局势。我们对此次入侵的分析表明,整个系统是攻击的唯一目标,表明攻击是故意针对这一特定内容。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/qK_sGGP8JgGTTN5WiJ64Rg 封面来源于网络,如有侵权请联系删除。
美国政府及其盟友警告:俄罗斯军事黑客与关键基础设施攻击有关
美国及其盟友已将发动全球关键基础设施攻击的幕后黑手确定为俄罗斯黑客组织(被追踪为Cadet Blizzard和Ember Bear),其幕后黑手是俄罗斯武装部队总参谋部第 29155 部队(又称 GRU)。 在今天发布的联合咨询报告中,俄罗斯 GRU 军事情报黑客被描述为 GRU 第 161 专科训练中心的“初级现役 GRU 军官”,由经验丰富的29155部队领导层协调,他们因于 2022 年 1 月在乌克兰部署 WhisperGate 数据擦除恶意软件而闻名。 该组织自 2020 年以来一直在策划针对整个欧洲的破坏和暗杀行动以及针对北约成员国以及北美、欧洲、拉丁美洲和中亚国家关键基础设施部门的网络攻击,并从 2022 年初开始转而破坏对乌克兰的援助努力。 今年 4 月,《内部人》与《60 分钟》和《明镜周刊》联合发表了 一项调查报告,报告将 GRU 的 29155 部队与哈瓦那综合症事件联系起来。 “自 2020 年以来,29155 部队扩大了他们的间谍技术,包括攻击性网络行动。29155 部队网络行动者的目标似乎包括为间谍目的收集信息、因窃取和泄露敏感信息造成的声誉损害、以及因销毁数据造成的系统性破坏。”今天发布的联合咨询报告称,“这些人似乎通过进行网络行动和入侵获得了网络经验并提高了他们的技术技能。此外,FBI 评估称,29155 部队的网络参与者依赖非 GRU 参与者,包括已知的网络犯罪分子和推动者来开展他们的行动。” 美国联邦调查局称,它检测到了超过 14,000 次针对至少 26 个北约成员国和几个欧盟 (EU) 国家的域名扫描实例。与俄罗斯 29155 部队有关的黑客破坏了网站并使用公共域名泄露被盗数据。 美国国务院宣布通过“正义奖励”计划悬赏高达 1000 万美元,奖励提供有关弗拉基米尔·博罗夫科夫、丹尼斯·伊戈列维奇·丹尼先科、尤里·丹尼索夫、德米特里·尤里耶维奇·戈洛舒博夫和尼古拉·亚历山德罗维奇·柯察金的信息,这五名俄罗斯军事情报官员据信是 GRU 29155 部队的成员。 美国国务院表示:“这些人是俄罗斯总参谋部情报总局(GRU)第 29155 部队的成员,该部队针对美国关键基础设施,特别是能源、政府和航空航天领域进行了恶意网络活动。这些 29155 部队 GRU 军官负责袭击乌克兰和数十个西方盟国的关键基础设施。” 五名 GRU 军官和平民阿明·蒂莫维奇(Amin Timovich,因 WhisperGate 攻击于 6 月被起诉)今天还因参与俄罗斯 2022 年 2 月入侵之前针对乌克兰和 26 个北约成员国的网络攻击而被指控。 美国政府敦促关键基础设施组织立即采取行动,包括优先进行系统更新和修补已知漏洞,以防御这些与 GRU 相关的网络攻击。 其他建议包括网络分段以遏制恶意活动,并对所有外部服务(特别是网络邮件、虚拟专用网络(VPN)和有权访问关键系统的帐户)实施防网络钓鱼的多因素身份验证(MFA)。 2022 年 2 月,在使用WhisperGate 擦除恶意软件、HermeticWiper 恶意软件和勒索软件诱饵对乌克兰进行攻击后,CISA 和 FBI 警告称,破坏性的恶意软件网络攻击可能会蔓延到其他国家的目标。 本周三,美国政府查封了与俄罗斯有关的 Doppelgänger 影响力行动使用的 32 个网络域名,这些域名用于针对美国公众传播虚假信息和亲俄宣传。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/8cdbsI4EQexbQD7ulMkpjg 封面来源于网络,如有侵权请联系删除。