安全研究 SECURITY SERVICE

摄像头新勒索软件DoppelPaymer,利用ProcessHacker终止进程服务

发布时间: 2019-07-17
来源:
浏览数: 111

(2019-03-15)今日威胁情报



 

1、摄像头新勒索软件DoppelPaymer,利用ProcessHacker终止进程服务


CrowdStrike研究人员发现BitPaymer勒索软件新的变体DoppelPaymer,该变体是2019年6月开始的一系列勒索软件活动的幕后黑手,包括对德克萨斯州埃德库奇市和智利农业部的攻击。发现的变体与INDRIK SPIDER运营的BitPaymer勒索软件大量代码重叠。但二者在赎金票据、加密方式、加密填充方案和加密文件命名上均有不同。并且,DoppelPaymer还使用合法的开源管理实用程序ProcessHacker。此应用程序与内核驱动程序捆绑在一起,可用于终止进程和服务。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=e9207d6988e444ac86524649bd5cb5cc


 

2、Turla组织新武器“Topinambo”,通过合法软件安装程序传播


近期,卡巴斯基研究人员发现Turla组织新增武器“Topinambo”,攻击者使用感染了“Topinambo” dropper的合法软件安装程序,比如“Softether VPN 4.12”和“psiphon3”,或者微软Office的 “activators”( 激活器),这些可能是逃避互联网审查的工具。dropper包含一个.NET shell,.NET模块的作用是提供KopiLuwak JavaScript木马和一个与KopiLuwak类似的PowerShell特洛伊木马程序。这些程序可以在受害者的计算机上构建一个“无文件”模块链,该模块链包含一个小型初始运行程序和几个包含加密远程管理工具的Windows系统注册表值。这些模块于2019年初开始活动,主要针对政府实体。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=34d295c3c5b1498896a2d949a42dc11a


3、设备SWEED组织恶意活动,分发恶意软件Formbook,Lokibot和Agent Tesla


思科Talos研究人员最近发现了大量正在进行的恶意软件分发活动,分发的恶意软件包括Formbook、Lokibot和Agent Tesla。这些活动与一个称为“SWEED”的组织有关,该组织至少从2015年就开始运作。SWEED攻击者通常使用带有恶意附件的鱼叉式网络钓鱼电子邮件传播恶意程序,在其攻击活动中,使用了Office漏洞(CVE-2017-8759、CVE-2017-11882)利用、UAC绕过等技术。目前,SWEED正在积极瞄准全球的中小型公司。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=22ceba0563de4db380d19d61dfaf5989


4、谷歌承认通过语音助手收集用户谈话内容:仅用于开发


比利时媒体VRT NWS上周率先报道称,谷歌员工会收听来自Google Home智能音箱和语音助手应用程序的音频文件。其中许多音频文件是在无意中收集的,甚至无需用户激活他们的设备。对此,谷歌搜索团队产品经理蒙西斯日前在一篇官方博客中给予了证实,称所收集的部分音频被用于开发语音识别系统,从而更好地适应各种语言、口音和方言。


相关链接:https://www.ithome.com/0/433/712.htm



(2019-03-15)今日威胁情报




1、【高】精迅CMS存在SQL注入漏洞(CNVD-2019-18895)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-18895

2、【高】河南利梭互联网信息技术有限公司网站管理系统存在SQL注入漏洞(CNVD-2019-18896)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-18896

3、【高】SchedMD Slurm SQL注入漏洞(CNVD-2019-22782)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-22782

4、【高】致远互联协同办公OA系统存在弱口令漏洞(CNVD-2019-18894)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-18894

分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 13
    2025 - 04 - 14
    微软补丁日通告:2025年4月版https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr Neptune RAT:针对Windows系统的高级远控木马  https://www.cyfirma.com/research/neptune-rat-an-advanced-windows-rat-with-system-destruction-capabilities-and-password-exfiltration-from-270-applications/ 伪装成政府官方应用的Android恶意软件变种分析 https://www.seqrite.com/blog/beware-fake-nextgen-mparivahan-malware-returns-with-enhanced-stealth-and-data-theft/ Scattered Spider借助多种钓鱼套件与RAT技术持续发起网络攻击 https://www.silentpush.com/blog/scattered-spider-2025/?utm_source=rss&utm_medium=rss&utm_campaign=scattered-spider-2025 APT32利用GitHub对安全团队和企业网络发动攻击 https://gbhackers.com/apt32-turns-github-into-a-weapon-against-security-teams/
  • 点击次数: 11
    2025 - 04 - 09
    Konni组织假冒韩国政府机构发动鱼叉式网络钓鱼攻击  https://www.genians.co.kr/blog/threat_intelligence/konni_disguise Gamaredon钓鱼攻击活动使用LNK文件分发Remcos后门 https://blog.talosintelligence.com/gamaredon-campaign-distribute-remcos/ Head Mare组织利用PhantomPyramid后门程序发动攻击 https://securelist.ru/head-mare-attacks-with-phantompyramid/112164/ HollowQuill行动:通过诱饵PDF将恶意软件植入俄罗斯研发网络 https://www.seqrite.com/blog/operation-hollowquill-russian-rd-networks-malware-pdf/ 黑客滥用WordPress MU插件隐藏恶意代码 https://blog.sucuri.net/2025/03/hidden-malware-strikes-again-mu-plugins-under-attack.html
  • 点击次数: 12
    2025 - 03 - 10
    东欧黑客针对ISP基础设施开展信息窃取活动 https://www.splunk.com/en_us/blog/security/infostealer-campaign-against-isps.html Dark Caracal利用网络钓鱼电子邮件进行Poco RAT攻击活动 https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/the-evolution-of-dark-caracal-tools-analysis-of-a-campaign-featuring-poco-rat Eleven11bot僵尸网络针对3万多台设备发动大规模DDoS攻击https://www.greynoise.io/blog/new-ddos-botnet-discovered 恶意广告活动通过GitHub托管信息窃取器https://www.microsoft.com/en-us/security/blog/2025/03/06/malvertising-campaign-leads-to-info-stealers-hosted-on-github/ LinkedIn钓鱼邮件传播ConnectWise RAT https://cofense.com/blog/linkedin-inmail-spoofing-email-delivers-connectwise-rat
  • 点击次数: 123
    2025 - 03 - 03
    Ghostwriter新行动瞄准白俄反对派与乌克兰政军 https://www.sentinelone.com/labs/ghostwriter-new-campaign-targets-ukrainian-government-and-belarusian-opposition/ 恶意PyPI包滥用Deezer凭证进行非法音乐下载 https://socket.dev/blog/malicious-pypi-package-exploits-deezer-api-for-coordinated-music-piracy 攻击者利用虚假WordPress插件注入垃圾信息影响SEO  https://blog.sucuri.net/2025/02/fake-wordpress-plugin-impacts-seo-by-injecting-casino-spam.html Lotus Blossom间谍组织使用多种黑客工具攻击多个行业 https://blog.talosintelligence.com/lotus-blossom-espionage-group/ Njrat滥用微软Dev Tunnels进行隐蔽C2通信https://cybersecuritynews.com/njrat-attacking-abusing-microsoft-dev/
  • 点击次数: 4
    2025 - 02 - 18
    攻击者利用Github发布信息窃取型恶意软件Lumma Stealer https://www.trendmicro.com/ja_jp/research/25/b/lumma-stealers-github-based-delivery-via-mdr.html 新型Golang恶意软件利用Telegram作为C2通道 https://www.netskope.com/blog/telegram-abused-as-c2-channel-for-new-golang-backdoor 恶意软件伪装成DeepSeek应用窃取用户数据 https://mp.weixin.qq.com/s/gTtz4jN2BrP5es-zc_vtqw REF7707活动使用新型恶意软件攻击南美外交部 https://www.elastic.co/security-labs/fragile-web-ref7707 俄罗斯国家行为体Seashell Blizzard下属小组开展多年全球攻击活动 https://www.microsoft.com/en-us/security/blog/2025/02/12/the-badpilot-campaign-seashell-blizzard-subgroup-conducts-multiyear-global-access-operation/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务