平安资讯报告
网络特务用本人的恶意软件感化本人
在应用本人的自定义近程拜访木马(RAT)感化本人后,一个与印度无关的网络特务组织意外地将其操作裸露给了平安钻研人员。
威逼行为者至多自2015年12月以来始终沉闷,并且因为应用复制粘贴代码而被跟踪为PatchWork(又名Dropping Elephant、Chinastrats或Quilted Tiger)。
在PatchWork的最近一次流动中,即2021年11月下旬至12月上旬,Malwarebytes Labs察看到威逼行为者应用歹意RTF文件假冒巴基斯坦当局,用一种名为Ragnatela的BADNEWSRAT的新变体感化指标。
在发现PatchWork操作员用RAT感化了他们本人的开发零碎后,钻研人员可能在应用VirtualBox和VMware进行测试和Web开发以及在具备双键盘布局(即英语和印度语)的计算机上进行测试时对其进行监控。
在察看他们的口头的同时,他们还取得了无关该组织受益指标的信息,包含巴基斯坦国防部以及伊斯兰阿巴德国防大学、UVAS大学生物学院等多所大学分子医学和生物科学系的教职员工。迷信、卡拉奇HEJ研究所和SHU大学。
“因为攻击者本人的恶意软件捕捉的数据,咱们可能更好地理解谁坐在键盘前面,”Malwarebytes Labs补充道。“该组织利用虚拟机和VPN来开发、推送更新和查看受害者。”
新闻来源:
https://www.bleepingcomputer….
RaspberryPi应用电磁波检测恶意软件
法国计算机科学与随机零碎研究所的一个团队开发了一种检测恶意软件的新办法,该办法不须要在指标设施上装置软件。
正如Tom’s Hardware报道的那样,钻研人员创立了一个基于Raspberry Pi的零碎,该零碎可能应用示波器和H场探头扫描设施的电磁波。特定的波表明设施上存在恶意软件,钻研人员设法“取得无关恶意软件类型和身份的准确常识”。
使这项新技术如此令人印象粗浅的起因在于,它不须要对指标设施进行批改,也不须要进行任何交互,只须要可能扫描EM波。没有软件装置也意味着恶意软件编写者应用的任何混同技术基本不起作用。事实上,混同技术也能够被检测和剖析。
最终后果是一个恶意软件检测准确率为99.82%的零碎,这对于恶意软件分析师来说是无价的。这也将被证实是恶意软件编写者的噩梦,因为他们试图弄清楚如何在EM扫描仪中暗藏他们的恶意代码,而无奈检测到它的存在。
新闻来源:
https://www.pcmag.com/news/no…
Abcbot僵尸网络与Xanthe Cryptomining恶意软件的运营商无关
对名为Abcbot的新兴DDoS僵尸网络背地的基础设施的新钻研发现了与2020年12月曝光的加密货币开掘僵尸网络攻击的分割。
奇虎360的Netlab平安团队于2021年11月首次披露了波及Abcbot的攻打,该攻打是通过歹意shell脚本触发的,该脚本针对华为、腾讯、百度和阿里云等云服务提供商经营的不平安云实例,下载恶意软件抉择机器退出僵尸网络,但不是在终止竞争威逼参与者的过程并建设持久性之前。
一个乏味的转折是,它连续了僵尸网络的剖析,通过映射所有已知斗争的指标(国际石油公司),包含IP地址,URL和样本,揭示Abcbot的代码和性能程度类似的是被称为一个cryptocurrency采矿作业赞茜说利用谬误配置的Docker实现来流传感化。
Cado Security的Matt Muir在与The Hacker News分享的一份报告中说:“Xanthe和Abcbot都是由同一威逼者负责,并且正在将其指标从在受感化主机上开掘加密货币转向更传统上与僵尸网络相干的流动,例如DDoS攻打。”.
两个恶意软件系列之间的语义重叠范畴从源代码的格局到例程的名称,有些函数不仅具备雷同的名称和实现(例如,“nameservercheck”),而且还附加了“go”这个词到函数名称的开端(例如,“filerungo”)。“这可能表明该性能的Abcbot版本曾经迭代了屡次,每次迭代都增加了新性能,”Muir解释说。
此外,对恶意软件工件的深刻查看揭示了僵尸网络可能通过应用“autoupdater”、“logger”、“sysall”和“system”等通用、不显眼的名称来创立多达四个本人的用户,以防止检测,并将它们增加到sudoers文件中,以赋予流氓用户对受感化零碎的管理权限。
“在任何平台上的恶意软件系列和特定样本之间常常能够看到代码重用甚至同类复制,”Muir说。“从开发的角度来看这是有情理的;就像非法软件的代码被重用以节俭开发工夫一样,非法或恶意软件也会产生同样的状况。”
新闻来源:
https://thehackernews.com/202…
勒索DDoS攻打变得更弱小和更广泛
2021年底,随着攻击者要求赎金以阻止攻打,分布式拒绝服务事件的数量有所增加。
去年第四季度,作为DDoS攻打指标的Cloudflare客户中,约有四分之一示意他们收到了肇事者的赎金告诉。这些攻打中有很大一部分产生在2021年12月,过后简直三分之一的Cloudflare客户报告说收到了勒索信。
Cloudflare在明天的博客文章中说,与上个月相比,报告的DDoS勒索攻打数量翻了一番。据该公司称,2021年是大多数此类攻打产生的工夫,同比增长29%,环比增长175%。
去年9月,攻击者针对VoIP.ms网络语音提供商部署了RDDoS,因为该公司的DNS服务器变得无法访问,因而中断了电话服务。
从IP地址来看,这些DDoS事件大部分来自中国、美国、巴西和印度,由Meris等僵尸网络部署,往年呈现了对俄罗斯互联网巨头Yandex的2180万次申请的破纪录攻打。
与回绝用户拜访服务的应用层DDoS不同,网络层DDoS攻打针对试图敞开路由器和服务器的公司的整个网络基础设施。
新闻来源:
https://www.bleepingcomputer….
安全漏洞威逼
WordPress 5.8.3修补多个注入破绽
上周公布的平安版本WordPress 5.8.3修补了四个与注入相干的破绽。
其中两个缺点是SQL注入——一个影响WP_Meta_Query(由WordPress平安团队的Ben Bidner发现),另一个影响WP_Query(由GiaoHangTietKiemJSC的ngocnb和khuyenn发现)。
SonarSource的Simon Scannell报告了一个影响某些多站点装置的对象注入问题,以及一个存储的跨站点脚本(XSS)谬误。Karim El Ouerghemmi也因XSS破绽而受到赞美。这些破绽影响3.7和5.8之间的WordPress版本。
反对自动更新的网站可能曾经更新。已倡议其余WordPress用户从他们的仪表板手动更新。
新闻来源:
https://www.securityweek.com/…
发表回复