安全事件周报 (01.17-01.23)
2022-01-24 11:38

报告编号:B6-2022-012401

报告来源:360CERT

报告作者:360CERT

更新日期:2022-01-24

0x01   事件导览

本周收录安全热点33项,话题集中在恶意软件数据泄露方面,涉及的组织有:KyivEarth LuscaWhite RabbitDonot APT等。多个严重漏洞曝光,各厂商注意及时修复。对此,360CERT建议使用360安全卫士进行病毒检测、使用360安全分析响应平台进行威胁流量检测,使用360城市级网络安全监测服务QUAKE进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   事件目录

恶意程序
OpenSubtitles数据泄露影响670万用户
新的白兔勒索软件与FIN8黑客集团有关
俄罗斯黑客大量使用恶意流量方向系统传播恶意软件
新的BHUNT恶意软件以您的加密钱包和密码为目标
营销巨头RRD证实了Conti勒索软件攻击中的数据盗窃
APT41在目标攻击中使用的New MoonBounce UEFI恶意软件
"异常"间谍软件窃取工业企业的凭据
普罗米修斯黑客组织使用流量定向系统向目标提供恶意软件二进制文件
Emotet垃圾邮件滥用非传统IP地址格式传播恶意软件
Xloader的C2网络加密分析
数据安全
Doxbin泄漏包括犯罪分子的数据,可能会助长黑客攻击
AlphV/BlackCat勒索软件团伙公布了从时装巨头蒙克莱尔(Moncler)处窃取的数据
印尼央行在Conti泄露数据后确认勒索软件攻击
网络攻击
红十字会发起网络攻击,泄露了515000名“高度脆弱人群”的数据
超过90个WordPress主题,供应链攻击中的插件后门
Kyiv将最近的网络攻击归咎于与白俄罗斯有关的APT UNC1151
专家警告使用新的Linux版本的SFile勒索软件进行攻击
网络间谍活动的目标是可再生能源公司
Earth Lusca黑客瞄准政府和私营部门的高价值目标
以财务为动机的Earth Lusca威胁行为者以全球组织为目标
Donot APT团队将打击政府、军事目标多年,直到他们成功
通过韩国webHard平台分发的新DDoS IRC Bot
SolarWinds Serv-U漏洞被用于Log4j攻击
WordPress插件漏洞使20000个站点的用户面临钓鱼风险
Crypto.com 证实483个账户被黑客入侵,3400万美元被撤回
其它事件
Earth Lusca采用先进的基础设施,各种工具和技术
Apple Safari浏览器漏洞可能泄露浏览活动
任天堂警告欺骗网站推动假冒Switch折扣
Office 365网络钓鱼攻击冒充美国劳工部
FBI将Diavol勒索软件与TrickBot网络犯罪集团联系起来
MeleRATS针对中东用户的新间谍攻击
网络钓鱼冒充航运巨头马士基推动STRRAT恶意软件
Log4J:攻击者继续以VMware Horizon服务器为目标

0x03   恶意程序

OpenSubtitles数据泄露影响670万用户

日期: 2022年01月19日
等级: 高
作者: Mihir Bagwe
标签: OpenSubtitles, SQL , 数据泄露
行业: 文化、体育和娱乐业
涉及组织: nintendo

OpenSubtitles(提供免费电影字幕的网站)向用户证实,它已于去年八月遭到黑客攻击,黑客要求赎金,以对攻击保持沉默并删除泄露的数据。该公司报告说,它支付了赎金,但被盗的数据集被泄露,似乎正在一些地下论坛上流传。

详情

OpenSubtitles Data Breach Affected 6.7 Million Users

新的白兔勒索软件与FIN8黑客集团有关

日期: 2022年01月18日
等级: 高
作者: Bill Toulas
标签: White Rabbit , FIN8, Egregor, Badhatch, 勒索攻击
行业: 金融业
涉及组织: qnap, gdpr

最近,一个名为"WhiteRabbit"的新勒索软件家族出现在野外,根据最近的研究结果,这可能是FIN8黑客组织的副业。FIN8是一个有经济动机的参与者,多年来一直被发现针对金融机构,主要是通过部署可以窃取信用卡详细信息的POS恶意软件。

详情

New White Rabbit ransomware linked to FIN8 hacking group

俄罗斯黑客大量使用恶意流量方向系统传播恶意软件

日期: 2022年01月19日
等级: 高
作者: Ravie Lakshmanan
标签: Cobalt Strike, Hancitor, IcedID, QBot, SocGholish, 网络犯罪
行业: 信息传输、软件和信息技术服务业
涉及组织: google

基于订阅的crimeware-as-a-service(caas)解决方案与破解的CobaltStrike副本之间已经建立了潜在的联系,研究人员怀疑这是作为客户进行后期开发活动的工具提供的。

详情

Russian Hackers Heavily Using Malicious Traffic Direction System to Distribute Malware

新的BHUNT恶意软件以您的加密钱包和密码为目标

日期: 2022年01月19日
等级: 高
作者: Bill Toulas
标签: BHUNT, Bitdefender, Themida, VMProtect, CCleaner, 技术分析
行业: 金融业
涉及组织: microsoft

一种名为"BHUNT"的新型模块化加密钱包窃取恶意软件被发现针对加密货币钱包内容、密码和安全短语。一个加密窃取者将"BHUNT"模块添加到针对数字货币的大量恶意软件中,由于其隐蔽性强,值得特别关注。

详情

New BHUNT malware targets your crypto wallets and passwords

营销巨头RRD证实了Conti勒索软件攻击中的数据盗窃

日期: 2022年01月19日
等级: 高
作者: Lawrence Abrams
标签: Conti, RR Donnelly, BleepingComputer
行业: 制造业
涉及组织: fbi

RRDonnelly已经证实,威胁行为者在12月的网络攻击中窃取了数据,BleepingComputer证实这是Conti勒索软件攻击。RRDonnelly(RRD)是一家领先的综合服务公司,为企业客户提供通信,商业印刷和营销服务。该公司在200多个地点拥有33000名员工,2021年的收入为49.3亿美元。

详情

Marketing giant RRD confirms data theft in Conti ransomware attack

APT41在目标攻击中使用的New MoonBounce UEFI恶意软件

日期: 2022年01月20日
等级: 高
作者: Bill Toulas
标签: APT41, New MoonBounce UEFI, Winnti, APT舆情, 技术分析
行业: 跨行业事件
涉及组织: fbi

安全分析师发现并将"迄今为止在野外发现的最先进的"UEFI固件植入物MoonBounce与APT41黑客组织(也称为Winnti)联系起来。APT41是一个臭名昭着的黑客组织,已经活跃了至少十年,主要以其针对各行各业知名组织的网络间谍活动而闻名。

详情

New MoonBounce UEFI malware used by APT41 in targeted attacks

"异常"间谍软件窃取工业企业的凭据

日期: 2022年01月20日
等级: 高
作者: Bill Toulas
标签: anomalous, AgentTesla , HawkEye, Masslogger, 网络犯罪
行业: 制造业

研究人员发现了几个针对工业企业的间谍软件活动,旨在窃取电子邮件帐户凭据并进行金融欺诈或将其转售给其他行为者。参与者使用现成的间谍软件工具,在非常有限的时间内部署每个变体以逃避检测。攻击中使用的商品恶意软件包括AgentTesla/OriginLogger,HawkEye,Noon/Formbook,Masslogger,SnakeKeylogger,Azorult和Lokibot。

详情

‘Anomalous’ spyware stealing credentials in industrial firms

普罗米修斯黑客组织使用流量定向系统向目标提供恶意软件二进制文件

日期: 2022年01月21日
等级: 高
作者: GURUBARAN S
标签: Prometheus, TDS, Cobalt Strike SSL, 技术分析
行业: 跨行业事件
涉及组织: twitter, facebook, reddit, linkedin, whatsapp

Prometheus黑客组织的TDS(流量方向系统)最近由黑莓的网络安全研究员进行了分析。在调查过程中,他们发现与泄露的CobaltStrikeSSL密钥对以及其他几个恶意软件家族存在相关性。不仅如此,甚至他们还报告说,威胁行为者正在使用TDS向目标提供恶意软件二进制文件。

详情

Prometheus Hacker Group Uses Traffic Direction System to Deliver Malware Binaries to Targets

Emotet垃圾邮件滥用非传统IP地址格式传播恶意软件

日期: 2022年01月21日
等级: 高
作者: Ian Kenefick
标签: Emotet, TrickBot, Cobalt Strike, 安全建议, 技术分析
行业: 信息传输、软件和信息技术服务业
涉及组织: google, apple, microsoft, automatic

我们观察到Emotet垃圾邮件活动使用IP地址的十六进制和八进制表示形式,可能通过模式匹配逃避检测。这两个例程都使用社交工程技术来诱使用户启用文档宏并自动执行恶意软件。收到这些标准后,操作系统(OS)会自动将这些值转换为点分十进制四边形表示形式,以启动来自远程服务器的请求。我们提醒用户和企业检测、阻止和启用相关安全措施,以防止使用Emotet进行TrickBot和CobaltStrike等恶意软件的第二阶段交付。

详情

Emotet Spam Abuses Unconventional IP Address Formats to Spread Malware

Xloader的C2网络加密分析

日期: 2022年01月21日
等级: 高
作者: Javier Vicente,Brett Stone-Gross
标签: Xloader, Formbook, C2, 技术分析
行业: 信息传输、软件和信息技术服务业
涉及组织: microsoft

Xloader是一种信息窃取恶意软件,是Formbook的继任者,Formbook自2016年初以来一直在黑客论坛上出售。2020年10月,Formbook更名为Xloader,并引入了一些重大改进,特别是与命令和控制(C2)网络加密相关的改进。随着Xloader的到来,恶意软件作者也停止销售该小组的代码以及恶意软件可执行文件。当Formbook被出售时,一个基于Web的命令和控制(C2)面板被提供给客户,这样他们就可以自我管理自己的僵尸网络。2017年,Formbook的面板源代码被泄露,随后,Xloader背后的威胁参与者转向了不同的商业模式。XloaderC2基础设施不是分发功能齐全的犯罪软件工具包,而是出租给客户。这种恶意软件即服务(MaaS)商业模式可能更有利可图,并使盗版更加困难。

详情

Analysis of Xloader’s C2 Network Encryption

相关安全建议

1. 在网络边界部署安全设备,如防火墙、IDS、邮件网关等

2. 做好资产收集整理工作,关闭不必要且有风险的外网端口和服务,及时发现外网问题

3. 及时对系统及各个服务组件进行版本升级和补丁更新

4. 包括浏览器、邮件客户端、vpn、远程桌面等在内的个人应用程序,应及时更新到最新版本

5. 各主机安装EDR产品,及时检测威胁

6. 注重内部员工安全培训

7. 不轻信网络消息,不浏览不良网站、不随意打开邮件附件,不随意运行可执行程序

8. 勒索中招后,应及时断网,并第一时间联系安全部门或公司进行应急处理

0x04   数据安全

Doxbin泄漏包括犯罪分子的数据,可能会助长黑客攻击

日期: 2022年01月17日
等级: 高
作者: Soumik Ghosh
标签: Doxbin, RaidForums, Cyble, 数据泄露
行业: 信息传输、软件和信息技术服务业

据安全专家称,使用数据共享网站Doxbin的威胁行为者已经在线泄露了密码,解密器密钥,多因素身份验证代码和窃取者日志。黑客经常使用Doxbin来转储受害者的个人身份信息。泄露的数据可在暗网论坛RaidForums上免费获得,包括未公开数量的Doxbin用户的个人身份信息-包括黑客及其受害者-根据威胁情报公司Cyble和独立研究员兼威胁猎人TroyHunt整理的信息。

详情

Doxbin Leak Includes Criminals' Data, Could Boost Hacking

AlphV/BlackCat勒索软件团伙公布了从时装巨头蒙克莱尔(Moncler)处窃取的数据

日期: 2022年01月18日
等级: 高
作者: Pierluigi Paganini
标签: AlphV, BlackCat, Moncler, Windows, Linux, VMWare
行业: 制造业

Moncler这家奢侈时尚巨头在12月受到AlphV/BlackCat勒索软件的打击,该勒索软件在其Tor网络的泄漏网站上发布了被盗数据。BlackCat可以针对Windows,Linux和VMWareESXi系统,但目前受害者的数量是有限的。

详情

AlphV/BlackCat ransomware gang published data stolen from fashion giant Moncler

印尼央行在Conti泄露数据后确认勒索软件攻击

日期: 2022年01月20日
等级: 高
作者: Sergiu Gatlan
标签: Conti, BI, BleepingComputer, 数据泄露
行业: 金融业

印度尼西亚共和国中央银行印度尼西亚银行(BI)证实,上个月勒索软件攻击袭击了其网络。印度尼西亚银行发言人还告诉BleepingComputer,袭击发生后,该银行的运营没有中断。虽然印度尼西亚银行没有将攻击归咎于特定的勒索软件团伙,但Conti在泄露了一些从印度尼西亚银行网络窃取的文件数据后,声称遭到了这次攻击。

详情

Indonesia's central bank confirms ransomware attack, Conti leaks data

相关安全建议

1. 及时备份数据并确保数据安全

2. 合理设置服务器端各种文件的访问权限

3. 严格控制数据访问权限

4. 及时检查并删除外泄敏感数据

5. 发生数据泄漏事件后,及时进行密码更改等相关安全措施

6. 强烈建议数据库等服务放置在外网无法访问的位置,若必须放在公网,务必实施严格的访问控制措施

0x05   网络攻击

红十字会发起网络攻击,泄露了515000名“高度脆弱人群”的数据

日期: 2022年01月20日
等级: 高
来源: zdnet
标签: ZDNet, ICRC, 网络犯罪
行业: 卫生和社会工作

红十字国际委员会(ICRC)表示,在本周遭到网络攻击,损害了"超过515000名高度脆弱的人的个人数据"。红十字国际委员会告诉ZDNet,这不是勒索软件攻击,但在他们的声明中,他们表示,他们被迫关闭支持一项名为"重建家庭联系"项目的系统。该计划帮助因冲突、灾难或移民而离散的家庭成员团聚。

详情

Red Cross hit with cyberattack that compromised data of 515,000 'highly vulnerable people'

超过90个WordPress主题,供应链攻击中的插件后门

日期: 2022年01月21日
等级: 高
作者: Bill Toulas
标签: WordPress, AccessPress, 网络犯罪
行业: 信息传输、软件和信息技术服务业
涉及组织: wordpress

大规模的供应链攻击破坏了93个WordPress主题和插件,并在其植入后门,使威胁行为者能够完全访问网站。总的来说,威胁行为者破坏了属于AccessPress的40个主题和53个插件,AccessPress是WordPress附加组件的开发商,用于超过36万个活跃网站。

详情

Over 90 WordPress themes, plugins backdoored in supply chain attack

Kyiv将最近的网络攻击归咎于与白俄罗斯有关的APT UNC1151

日期: 2022年01月17日
等级: 高
作者: Pierluigi Paganini
标签: APT UNC1151, Mandiant, GhostWriter, FireEye, APT舆情
行业: 政府机关、社会保障和社会组织

乌克兰政府将最近对数十个乌克兰政府网站的攻击归咎于白俄罗斯APT组织UNC1151,这是一个隶属于白俄罗斯共和国特种部队的网络间谍组织。

详情

Kyiv blames Belarus-linked APT UNC1151 for recent cyberattack

专家警告使用新的Linux版本的SFile勒索软件进行攻击

日期: 2022年01月17日
等级: 高
作者: Pierluigi Paganini
标签: Linux, SFile, Windows, Rising, FreeBSD , 技术分析
行业: 政府机关、社会保障和社会组织

SFile勒索软件(又名Escal)自2020年以来一直处于活跃状态,据观察,它仅针对Windows系统。勒索软件的某些变体将目标公司的英文名称附加到加密文件的文件名中。最近,中国安全公司Rising检测到SFile勒索软件的Linux变体,该变体使用RSA+AES算法模式。

详情

Experts warn of attacks using a new Linux variant of SFile ransomware

网络间谍活动的目标是可再生能源公司

日期: 2022年01月17日
等级: 高
作者: Bill Toulas
标签: OSINT, APT28 , FancyBear, Konni, APT舆情
行业: 电力、热力、燃气及水生产和供应业

自2019年以来,已经发现主要针对可再生能源和工业技术组织的大规模网络间谍活动非常活跃,针对全球超过15个实体。该活动是由安全研究员威廉·托马斯(WilliamThomas)发现的,他是一名策划情报信任小组成员,他采用了OSINT(开源情报)技术,如DNS扫描和公共沙盒提交。

详情

Cyber espionage campaign targets renewable energy companies

Earth Lusca黑客瞄准政府和私营部门的高价值目标

日期: 2022年01月18日
等级: 高
作者: Ravie Lakshmanan
标签: Earth Lusca, COVID-19, Cobalt Strike, 勒索攻击
行业: 跨行业事件
涉及组织: microsoft

一个名为EarthLusca袭击了世界各地的组织,这似乎是间谍活动和试图获得金钱利润的一部分。趋势科技研究人员在一份新报告中说:"其受害者名单包括高价值目标,如政府和教育机构,宗教运动,香港的民主和人权组织,COVID-19研究机构和媒体等。然而,威胁行为者似乎也有经济动机,因为它也瞄准了赌博和加密货币公司。”

详情

Earth Lusca Hackers Aimed at High-Value Targets in Government and Private Sectors

以财务为动机的Earth Lusca威胁行为者以全球组织为目标

日期: 2022年01月18日
等级: 高
作者: Pierluigi Paganini
标签: Earth Lusca, Winnti, Gref, ShadowPad, PlayfullDragon, APT17, DeputyDog, Axiom, APT舆情
行业: 跨行业事件

趋势科技的研究人员发现了一个名为EarthLusca的难以捉摸的威胁参与者,它通过鱼叉式网络钓鱼和水坑攻击针对全球组织。据这家安全公司称,该组织具有财务动机,其网络间谍活动击中了高价值目标,如政府和教育机构,宗教运动,香港的民主和人权组织,Covid-19研究机构,赌博和加密货币公司以及媒体。

详情

Financially motivated Earth Lusca threat actors targets organizations worldwide

Donot APT团队将打击政府、军事目标多年,直到他们成功

日期: 2022年01月19日
等级: 高
来源: zdnet
标签: Donot , APT, APT-C-35, EFF, APT舆情
行业: 政府机关、社会保障和社会组织
涉及组织: microsoft, whatsapp

研究人员已经暴露了DonotTeam的内部运作,这是一个威胁组织,如果这是成功所需要的,它将在数年内打击相同的目标。电子前沿基金会(EFF)也被称为APT-C-35和SectorE02,此前曾将DonotTeam与InnefuLabs联系起来,InnefuLabs是一家声称与政府合作的印度"网络安全"公司。

涉及漏洞

CVE-2017-11882

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11882

CVE-2017-11882

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11882

详情

Donot Team APT will strike gov't, military targets for years - until they succeed

通过韩国webHard平台分发的新DDoS IRC Bot

日期: 2022年01月19日
等级: 高
作者: Pierluigi Paganini
标签: AhnLab, ASEC, DDoS, C&C, 网络犯罪, GoLang
行业: 跨行业事件

来自AhnLab安全应急响应中心(ASEC)的研究人员发现了一个用GoLang编写的IRC机器人,该机器人正用于针对韩国用户进行DDoS攻击。

详情

New DDoS IRC Bot distributed through Korean webHard platforms

SolarWinds Serv-U漏洞被用于Log4j攻击

日期: 2022年01月20日
等级: 高
作者: Pierluigi Paganini
标签: Log4j, SolarWinds, Clop, 漏洞攻击
行业: 信息传输、软件和信息技术服务业
涉及组织: microsoft

SolarWinds已经解修复Serv-U产品中的一个漏洞,该漏洞被威胁参与者在野外积极利用。该漏洞被跟踪为CVE-2021-35247,由微软安全研究员JonathanBar发现,或者在监视利用Log4j库中的漏洞的攻击时发现。该漏洞是一个输入验证漏洞,可能允许威胁参与者在给定某些输入的情况下构建查询,并在没有卫生设施的情况下通过网络发送该查询。

涉及漏洞

cve-2021-35211

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-35211

CVE-2021-35247

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35247

详情

SolarWinds Serv-U bug exploited for Log4j attacks

WordPress插件漏洞使20000个站点的用户面临钓鱼风险

日期: 2022年01月20日
等级: 高
作者: Bill Toulas
标签: WordPress, Wordfence, WooCommerce, Ninja Forms, BuddyPress, 漏洞攻击
行业: 信息传输、软件和信息技术服务业
涉及组织: wordpress

WordPressWPHTMLMail插件安装在20000多个站点中,容易受到高严重性漏洞的影响,该漏洞可能导致代码注入和令网络钓鱼电子邮件的分发。"WPHTMLMail"是一个插件,用于设计自定义电子邮件,联系表单通知以及在线平台发送给其受众的通常定制的消息。

涉及漏洞

cve-2022-0218

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2022-0218

详情

WordPress plugin flaw puts users of 20,000 sites at phishing risk

Crypto.com 证实483个账户被黑客入侵,3400万美元被撤回

日期: 2022年01月20日
等级: 高
作者: Ax Sharma
标签: Crypto, 2FA, 网络犯罪
行业: 金融业
涉及组织: twitter

Crypto.com证实,数百万美元的网络攻击导致其约400个客户帐户受损。不过,该公司的首席执行官强调,客户资金没有风险。Crypto.com是全球第三大加密货币交易平台。

详情

Crypto.com confirms 483 accounts hacked, $34 million withdrawn

相关安全建议

1. 积极开展外网渗透测试工作,提前发现系统问题

2. 减少外网资源和不相关的业务,降低被攻击的风险

3. 做好产品自动告警措施

4. 及时对系统及各个服务组件进行版本升级和补丁更新

5. 包括浏览器、邮件客户端、vpn、远程桌面等在内的个人应用程序,应及时更新到最新版本

6. 注重内部员工安全培训

0x06   其它事件

Earth Lusca采用先进的基础设施,各种工具和技术

日期: 2022年01月17日
等级: 高
作者: Joseph C Chen,Kenney Lu,Gloria Chen,Jaromir Horejsi,Daniel Lunghi,Cedric Pernet
标签: Earth Lusca, Covid-19, Winnti, Oracle GlassFish Server, Cobalt Strike, 技术分析
行业: 跨行业事件
涉及组织: google, apple, microsoft, automatic

自2021年年中以来,研究人员一直在调查一个名为EarthLusca的难以捉摸的威胁行为者,该行为者通过使用传统的社会工程技术(如鱼叉式网络钓鱼和水坑)的活动针对全球组织。该组织的主要动机似乎是网络间谍活动:其受害者名单包括高价值目标,如政府和教育机构,宗教运动,香港的民主和人权组织,Covid-19研究机构和媒体等。然而,威胁行为者似乎也有经济动机,因为它也瞄准了赌博和加密货币公司。

详情

Earth Lusca Employs Sophisticated Infrastructure, Varied Tools and Techniques

Apple Safari浏览器漏洞可能泄露浏览活动

日期: 2022年01月17日
等级: 高
作者: Prajeet Nair
标签: Apple Safari, Bug, Leak Browsing Activity, IndexedDB, Google, 数据泄露
行业: 制造业
涉及组织: twitter, google, apple

研究人员在AppleSafari15浏览器中发现了一个严重的错误,该错误可能会泄露浏览活动并泄露附加到Google帐户的个人信息。根据FingerprintJS的一份报告,9to5Mac的浏览器指纹识别和欺诈检测服务。该漏洞源于Apple实现的IndexedDB的问题,IndexedDB是一种用于客户端存储的浏览器API,旨在容纳大量数据。所有主流浏览器都支持IndexedDB。

详情

Apple Safari Browser Bug Can Leak Browsing Activity

任天堂警告欺骗网站推动假冒Switch折扣

日期: 2022年01月17日
等级: 高
作者: Sergiu Gatlan
标签: Switch, NINID, Nintendo
行业: 文化、体育和娱乐业
涉及组织: microsoft, nintendo

任天堂警告客户,多个网站冒充日本视频游戏公司的官方网站,并假装以大幅折扣出售NintendoSwitch游戏机。这家日本跨国公司表示,假冒网站使用其徽标欺骗任天堂粉丝,认为这是一个官方页面,并试图说服他们使用大幅折扣作为诱饵购买可能是假冒产品的产品。

详情

Nintendo warns of spoofed sites pushing fake Switch discounts

Office 365网络钓鱼攻击冒充美国劳工部

日期: 2022年01月19日
等级: 高
作者: Bill Toulas
标签: Office 365 , DoL
行业: 政府机关、社会保障和社会组织
涉及组织: microsoft

一项新的网络钓鱼活动冒充美国劳工部,要求收件人提交窃取Office365凭据的出价。网络钓鱼活动已经持续了至少几个月,并利用十多个不同的网络钓鱼网站冒充政府机构。这些电子邮件是从欺骗性域发送的,这些域看起来好像来自实际的劳工部(DoL)网站,而有些则基于一组新创建的类似域,

详情

Office 365 phishing attack impersonates the US Department of Labor

FBI将Diavol勒索软件与TrickBot网络犯罪集团联系起来

日期: 2022年01月20日
等级: 高
作者: Lawrence Abrams
标签: FBI, Diavol, TrickBot, Conti, Ryuk, 勒索攻击
行业: 金融业
涉及组织: ibm, fbi

FBI已正式将Diavol勒索软件行动与TrickBotGroup联系起来,TrickBotGroup是臭名昭着的TrickBot银行木马背后的恶意软件开发人员。TrickBotGang,又名WizardSpider,是恶意软件感染的开发者,多年来一直在企业网络上肆虐,通常导致Conti和Ryuk勒索软件攻击,网络渗透,金融欺诈和企业间谍活动。

详情

FBI links Diavol ransomware to the TrickBot cybercrime group

MeleRATS针对中东用户的新间谍攻击

日期: 2022年01月20日
等级: 高
作者: Sahil Antil,Sudeep Singh
标签: ThreatLabz, OSINT, Molerats APT, 技术分析
行业: 政府机关、社会保障和社会组织
涉及组织: google, israel, dropbox

2021年12月,ThreatLabz研究团队确定了从中东国家(如约旦)上传到OSINT来源(如VT)的几个基于宏观的MS办公室文件。这些文件包含与以色列和巴勒斯坦之间的地缘政治冲突有关的诱饵主题。这些主题在MoleratsAPT之前发动的攻击战役中已经使用过。

攻击方式

- Deobfuscate/Decode Files or Information

- Phishing

- Command and Scripting Interpreter

- System Information Discovery

- File and Directory Discovery

- Exfiltration Over Web Service

- Screen Capture

- Data from Local System

- User Execution

详情

New espionage attack by Molerats APT targeting users in the Middle East

网络钓鱼冒充航运巨头马士基推动STRRAT恶意软件

日期: 2022年01月21日
等级: 高
作者: Bill Toulas
标签: Fortinet, STRRAT, 技术分析
行业: 交通运输、仓储和邮政业
涉及组织: microsoft

Fortinet在发现网络钓鱼电子邮件冒充全球航运业巨头马士基航运公司并使用看似合法的电子邮件地址后发现了一项新活动,使用虚假运输交付诱饵的新网络钓鱼活动在毫无戒心的受害者设备上安装STRRAT远程访问木马。

详情

Phishing impersonates shipping giant Maersk to push STRRAT malware

Log4J:攻击者继续以VMware Horizon服务器为目标

日期: 2022年01月22日
等级: 高
来源: zdnet
标签: Log4J, VMware Horizon, NHS, 安全建议
行业: 信息传输、软件和信息技术服务业
涉及组织: nhs

根据几家监控情况的网络安全公司的说法,攻击者仍然通过Log4J漏洞瞄准VMwareHorizon服务器。两周前,英国国家卫生服务局(NHS)发出警告,称"未知威胁组织"正试图利用VMwareHorizon服务器中的Log4j漏洞(CVE-2021-44228)来建立可用于分发恶意软件和勒索软件,窃取敏感信息以及完成其他恶意攻击的Webshell。

涉及漏洞

cve-2021-44228

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228

cve-2021-4504

链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-4504

详情

Log4J: Attackers continue targeting VMware Horizon servers

相关安全建议

1. 及时对系统及各个服务组件进行版本升级和补丁更新

2. 包括浏览器、邮件客户端、vpn、远程桌面等在内的个人应用程序,应及时更新到最新版本

0x07   产品侧解决方案

若想了解更多信息或有相关业务需求,可移步至http://360.net

360城市级网络安全监测服务

360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对网络攻击进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

360安全卫士

针对以上安全事件,360cert建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

0x08   时间线

2022-01-24 360CERT发布安全事件周报