平安资讯报告
APTC-23黑客应用新的Android特务软件变种攻打中东用户
以打击中东指标而闻名的威逼行为者再次改良了其Android特务软件,加强了性能,使其更荫蔽、更长久,同时伪装成看似有害的应用程序更新,以放弃在雷达之下。
新变种“在其歹意应用程序中退出了新性能,使它们对用户的操作更有弹性,用户可能会尝试手动删除它们,以及平安和网络托管公司试图阻止拜访或敞开他们的命令和管制服务器域,”Sophos威逼研究员Pankaj Kohli在周二公布的一份报告中说。
APTC-23也被称为VAMP、FrozenCell、GnatSpy和Desert Scorpion,挪动特务软件至多自2017年以来始终是APT-C-23威逼组织的首选工具,其间断迭代具备将监督性能扩大到文件,图像、联系人和通话记录,浏览来自音讯应用程序的告诉,记录通话(包含WhatsApp),以及勾销来自内置Android平安应用程序的告诉。
过来,该恶意软件以AndroidUpdate、Threema和Telegram为幌子,通过虚伪的Android应用程序商店进行散发。最新的流动没有什么不同,因为它们采纳应用程序的模式,宣称在指标手机上安装更新,名称包含利用更新、零碎利用更新和Android更新智能。据信,攻击者通过短信向指标发送下载链接来传送特务软件应用程序。装置后,该应用程序开始申请侵入性权限以执行一系列歹意流动,这些流动旨在绕过任何手动删除恶意软件的尝试。
新闻来源:
https://thehackernews.com/202…
荫蔽的新JavaScript恶意软件应用RAT感化Windows PC
一种名为RATDispenser的新型荫蔽JavaScript加载程序正被用于在网络钓鱼攻打中感化具备各种近程拜访木马(RAT)的设施。
新型加载程序很快与至多八个恶意软件系列建设了散发合作伙伴关系,所有这些都旨在窃取信息并让攻击者控制目标设施。
在HP威逼钻研团队剖析的94%案例中,RATDispenser不与攻击者管制的服务器通信,仅用作第一阶段的恶意软件投放器。与应用Microsoft Office文档抛弃无效负载的趋势相同,此加载程序应用JavaScript附件,惠普发现其检测率较低。
感化始于蕴含以“.TXT.js”双扩展名命名的歹意JavaScript附件的网络钓鱼电子邮件。因为Windows默认暗藏扩展名,如果收件人将文件保留到他们的计算机,它将显示为有害的文本文件。
过来三个月,惠普的钻研人员可能从RATDispenser中检索到八种不同的恶意软件负载。
已辨认的恶意软件家族包含STRRAT、WSHRAT、AdWind、Formbook、Remcos、Panda Stealer、GuLoader和Ratty。在剖析的155个样本中的10个,加载程序建设了C2通信以获取第二阶段恶意软件。在81%的恶意软件抛弃案例中,RATDispenser散发STRRAT和WSHRAT(又名“Houdini),这两个弱小的凭据窃取程序和键盘记录程序。
新闻来源:
https://www.bleepingcomputer….
过来一年,勒索软件和网络钓鱼攻打使爱尔兰企业损失近100亿欧元
一项新钻研发现,包含网络钓鱼和勒索软件攻打在内的网络立功使爱尔兰经济损失了96亿欧元。
Grant Thornton的网络安全部门公布的网络立功经济老本报告称,该数字来自对企业、集体和政府的网络攻击所产生的间接和间接成本。
他们示意,这一数字自2014年以来呈指数增长,过后此类立功的老本预计为6.3亿欧元。
近年来,网络钓鱼和勒索软件攻打以及信用卡和借记卡欺诈以及以经营技术为重点的攻打都随着勒索软件攻打而减少,其中网络犯罪分子要求为泄露的资料付费,这是迄今为止留神到的最重要的网络立功模式在2020年。
仅勒索软件攻打和补救此类攻打的老本在2020年就超过了20亿欧元。2020年勒索软件攻打的老本为20亿欧元,预计与这些事件相干的间接老本(例如领取的赎金)以及基础设施和IT等间接成本因公开探讨和媒体报道而造成的账单和名誉损失。
该报告还指出,计算机病毒减少了100%,网络钓鱼攻打减少了20%,其中宣称来自信用良好的起源的欺诈性通信被发送给企业和消费者。与此同时,信用卡和借记卡欺诈也有所增加,造成1200万欧元的损失。
新闻来源:
https://www.irishexaminer.com…
暗网论坛正在传授如何构建僵尸网络的课程
僵尸网络是网络攻击的次要驱动因素之一,用于散发恶意软件、勒索软件和其余歹意负载——暗网论坛当初提供无关如何从中获利的课程,随着工夫的推移,这一动作可能会减少威逼。
受网络立功管制的僵尸网络中受感化的计算机和设施可用于向更多设施发送网络钓鱼电子邮件或恶意软件。僵尸网络运营商通常会将他们在人不知;鬼不觉中被管制的机器(可能有数千台)出租给其余网络犯罪分子。
平安钻研人员在一个驰名的公开论坛上剖析了僵尸网络学校的广告和流动,发现这些课程很受欢迎——这对于可能成为网络犯罪分子学习这些技能的指标的组织来说可能是一个潜在的问题。
Recorded Future的网络立功情报分析师丹尼·潘顿(Danny Panton)通知ZDNet:“这基本上就像你在上大学一样。”“你会有一个导演,他们会虚构地教你——我不置信摄像机会在这个人身上——但他们能够拜访一个平台,并被教诲你须要做什么能力利用僵尸网络拥护潜在的受害者。”
传授课程的人包含本人运行大型僵尸网络的集体。这些课程并不便宜——它们的老本超过1,400美元——但承诺甚至能够为网络立功老手提供无关如何构建、保护和货币化僵尸网络的常识。钻研人员正告说,这些课程的存在可能会导致僵尸网络的威逼减少——只管在无奈跟踪个人用户流动的状况下很难量化。
新闻来源:
https://www.zdnet.com/article…
乌克兰拘捕了苹果网络钓鱼攻打背地的“凤凰”黑客
乌克兰安全局(SSU)拘捕了专门从事挪动设施近程黑客攻击的国内“凤凰”黑客组织的五名成员。
SSU的布告称,所有五名嫌疑人都住在基辅或哈尔科夫,并且都是低等技术教育学院的毕业生。
“Phoenix”的指标是近程拜访挪动设施用户的账户,而后通过劫持他们的电子领取或银行账户或将他们的私人信息发售给第三方来从中获利。
为了窃取挪动设施用户的挪动帐户,攻击者应用了仿冒苹果和三星登录门户的网络钓鱼站点。这项流动继续了至多两年,期间凤凰黑客入侵了数百人的账户。黑客还向别人提供近程手机黑客服务,免费在100至200美元之间。该组织还解锁了Apple制作的被盗或失落的设施,通过将它们锁定到设施上创立的第一个帐户与原始购买者相关联。
新闻来源:
https://www.bleepingcomputer….
安全漏洞威逼
CISIC产品破绽可能导致有针对性的攻打
钻研人员发现了CISIC自适应安全设备(ASA)和CISIC(FTD)防火墙的一个破绽,该破绽可能导致拒绝服务。Positive Technologies将破绽的重大级别评估为高,倡议用户尽快装置更新。
思科示意,这些破绽是因为解析HTTPS申请时输出验证不当造成的。攻击者能够通过向受影响的设施发送歹意HTTPS申请来利用这些破绽。胜利的利用可能容许攻击者导致设施从新加载,从而导致拒绝服务(DoS)。
如果攻打胜利,近程员工或合作伙伴将无法访问组织外部网络,内部拜访将受到限制。同时,防火墙故障会升高对公司的爱护。所有这些都会对公司流程产生负面影响,毁坏部门之间的互动,并使公司容易受到有针对性的攻打。
攻击者不须要晋升权限或非凡拜访权限即可利用该破绽。造成一个简略的申请就足够了,其中一个部件的尺寸将与设施预期的不同。进一步解析申请会导致缓冲区溢出,零碎会忽然敞开而后重新启动。
新闻来源:
https://www.channelfutures.co…
MediaTek芯片窃听破绽影响寰球37%的智能手机和物联网
MediaTek芯片(SoC)中已披露多个安全漏洞,这些破绽可能使威逼行为者可能晋升权限并在音频处理器的固件中执行任意代码,从而无效地容许攻击者进行“大规模窃听流动”“在用户不知情的状况下。
这些缺点的发现是以色列网络安全公司Check Point Research对这家台湾公司的音频数字信号处理器(DSP)单元进行逆向工程的后果,最终发现通过将它们与智能手机制造商库中存在的其余缺点分割在一起,问题在芯片中发现的破绽可能会导致Android应用程序的本地权限降级。
Check Point平安研究员Slava Makkaveev在一份报告中说:“攻击者可能会应用格局谬误的处理器间音讯来执行和暗藏DSP固件中的恶意代码。”“因为DSP固件能够拜访音频数据流,对DSP的攻打可能会被用来窃听用户。”
新闻来源:
https://thehackernews.com/202…
黑客利用微软MSHTML破绽窃取谷歌、Instagram登录凭据
平安钻研人员命名“PowerShortShell”的恶意程序是基于PowerShell的新型盗号木马,其目标是盗取Google和Instagram登录凭据。
信息窃取器还用于Telegram监督和从受感化设施收集零碎信息,这些信息与被盗凭据一起发送到攻击者管制的服务器。这些攻打始于7月,攻打手法为鱼叉式钓鱼邮件。攻击者将带有歹意Winword附件的Windows用户作为攻打指标,这些附件利用了CVE-2021-40444的Microsoft MSHTML近程代码执行(RCE)破绽。
PowerShortShell窃取程序负载会下载到受感化零碎上执行。启动后,PowerShell脚本开始收集数据和屏幕快照,并将其上传到攻击者管制的C2服务器。
新闻来源:
https://www.bleepingcomputer….
发表回复