关于网络安全:谷歌瓦解百万台PC僵尸网络14万受害者遭恶意软件感染|12月9日全球网络安全热点

平安资讯报告

Emotet当初放弃Cobalt Strike,疾速推动勒索软件攻打

在一个令人担忧的倒退中,臭名远扬的Emotet恶意软件当初间接装置Cobalt Strike信标,为威逼行为者提供即时网络拜访权限,并使勒索软件攻打火烧眉毛。

Emotet是一种恶意软件感化,它通过蕴含歹意Word或Excel文档的垃圾邮件进行流传。这些文件利用宏在受害者的计算机上下载和装置Emotet木马,而后用它来窃取电子邮件并在设施上部署更多恶意软件。

从历史上看,Emotet会在受感化的设施上装置TrickBot或Qbot木马。这些木马最终会在受感化的设施上部署Cobalt Strike或执行其余歹意行为。

Cobalt Strike是一个非法的浸透测试工具包,容许攻击者在受感化设施上部署“信标”以执行近程网络监督或执行进一步的命令。然而,Cobalt Strike在应用破解版本作为其网络破绽的一部分的威逼行为者中十分受欢迎,并且通常用于勒索软件攻打。

新闻来源:

https://www.bleepingcomputer….

谷歌临时瓦解了感化100万台PC的僵尸网络

谷歌走漏,它最近毁坏了受Glupteba感化的宏大计算机网络。该公司预计,该恶意软件已感化寰球约100万台Windows PC,这将使其成为迄今为止最大的已知僵尸网络之一。

僵尸网络是由受繁多方管制的恶意软件感化的计算机或联网设施组成的网络。在这种状况下,谷歌将Glupteba追溯到至多两个来自俄罗斯的人。该公司正在起诉他们,心愿它能“创始先例,为僵尸网络运营商发明法律和责任危险,并有助于阻止将来的流动。”

Google示意,它看到网络每天增长约1,000台设施。将计算机增加到Glupteba僵尸网络的恶意软件通常暗藏在提供免费软件的粗略网站上。据谷歌称,Glupteba的运营商应用恶意软件窃取集体数据、开掘加密货币并通过受感化的机器疏导其余互联网流量。

谷歌与互联网基础设施提供商协调毁坏僵尸网络,但正告说,到目前为止,它只是临时阻止了它。Glupteba应用区块链技术作为避免齐全敞开的故障爱护。当它没有收到所有者的音讯时,该软件被编程为主动应用比特币区块链上编码的数据来获取无关如何从新连贯的阐明。

新闻来源:

https://www.engadget.com/goog…

正告:又一个针对QNAPNAS设施的比特币挖矿恶意软件

NAS设施制造商QNAP(威联通)周二公布了针对其设施的加密货币开掘恶意软件的新征询正告,催促客户立刻采取预防措施。

“据报道,一个比特币矿工将QNAPNAS作为指标。一旦NAS被感化,CPU使用率就会变得异样高,其中一个名为‘[oom_reaper]’的过程可能会占用总CPU使用率的50%左右,”这家台湾公司在一份申明中示意。警报。“这个过程模仿了一个内核过程,但它的[过程标识符]通常大于1000。”

该公司倡议用户将其QTS(和QuTS Hero)操作系统更新到最新版本,为管理员和其余用户帐户强制执行强明码,并防止将NAS设施裸露在互联网上。QNAPNAS设施长期以来始终是近年来许多歹意流动的有利可图的指标。

新闻来源:

https://thehackernews.com/202…

SolarWinds攻击者发现应用新策略和恶意软件

在臭名远扬且影响深远的SolarWinds供应链攻打一年后,其协调者再次发动防御。钻研人员示意,他们曾经看到威逼组织——微软将其称为“Nobelium”,并与R国特务机构有关联——以新鲜的策略和定制的恶意软件危害寰球商业和政府指标,窃取数据并在网络中横向挪动。

他们在周一公布的一份报告中说,Mandiant的钻研人员曾经确定了两个不同的流动集群,它们能够“正当地”归因于威逼组,他们将其跟踪为UNC2452。

Microsoft在10月份披露的Nobelium流动的指标,其中该组织被发现应用凭证填充和网络钓鱼,以及API滥用和令牌偷盗,以收集非法的帐户凭据和对经销商网络的特权拜访。钻研人员过后示意,该流动的最终目标仿佛是涉及上游客户网络。

Nobelium还在4月份应用名为FoggyWeb的后门攻打了ActiveDirectory服务器,从而进行了凭据偷盗。在Mandiant察看到的最新集群中,被盗凭据还促成了对指标组织的初始拜访。

黑客的武器库中还有新的恶意软件:钻研人员称之为Ceeloader的新型定制下载器。他们写道,这种通过高度混同的恶意软件是用C语言编写的,能够间接在内存中执行shellcode无效负载。

新闻来源:

https://threatpost.com/solarw…

Emotet在TrickBot死而复生的过程中感化了14万受害者

TrickBot和Emotet都是僵尸网络,恶意软件感化联网设施网络,能够执行一系列歹意流动。TrickBot起源于C++银行木马,是2016年Dyre恶意软件的继承者,具备窃取财务详细信息、帐户凭据和其余敏感信息的能力;横向扩散能力;并删除其余竞争性恶意软件,包含Conti、Diavol和Ryuk勒索软件。

在执法部门试图拆除其基础设施一年多后,TrickBot恶意软件感化了149个国家/地区的约140,000名受害者,该恶意软件正迅速成为Emotet的入口点。

自2020年11月1日以来发现的大多数受害者来自葡萄牙(18%)、美国(14%)和印度(5%),其次是巴西(4%)、土耳其(3%)、俄罗斯(3%)和中国(3%),Check Point Research在一份报告中指出,政府、金融和制作实体成为受影响最大的行业。

新闻来源:

https://thehackernews.com/202…

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理