安全研究 SECURITY SERVICE

GandCrab勒索软件冒充公安机关进行鱼叉邮件攻击

发布时间: 2019-03-15
来源:
浏览数: 174

(2019-03-15)今日威胁情报



1、GandCrab勒索软件冒充公安机关进行鱼叉邮件攻击


不法分子正在使用GandCrab5.2勒索病毒对我国政府部分政府部门工作人员进行鱼叉邮件攻击。攻击邮件主题为“你必须在3月11日下午3点向警察局报到!”。GandCrab勒索病毒是国内目前活跃的勒索病毒之一,在短时间内进行了多个版本的更新迭代。该病毒在国内擅长使用弱口令爆破,挂马,垃圾邮件传播,该病毒由于使用了RSA+Salsa20的加密方式。无法拿到病毒作者手中私钥常规情况下无法解密。在本次针对我国政府部门的攻击附件中直接包含了exe文件,通过包含空格的超长文件名进行伪装。因此用户对邮件附件应该仔细分辨。


相关链接:http://t.cn/EMBmMpQ



2、新POS恶意软件GlitchPOS商业化运作,在犯罪论坛上公开销售


Cisco Talos最近发现了一个新的POS恶意软件,攻击者在犯罪软件论坛上销售这些恶意软件。这种恶意软件被称为“GlitchPOS”,据分析该恶意软件的作者Edbitss还开发过DiamondFox L!NK僵尸网络。VisualBasic开发的打包程序可以保护这种恶意软件。从表面上看,它是一款虚假游戏。解码后,可以访问GlitchPOS,这是一个用VisualBasic开发的内存抓取器。恶意软件通过C2服务器接受任务,命令通过C2服务器直接发送的shellcode执行。窃取的数据通过与购买恶意软件用户的控制面板显示。


相关链接:http://t.cn/EMBmCct



3、DMSniff恶意软件包含域生成算法,主要攻击中小餐饮娱乐企业


最近,Flashpoint的研究人员发现攻击者利用DMSniff恶意软件攻击餐饮娱乐行业的中小型企业。DMSniff还使用域生成算法(DGA)来动态创建命令和控制域列表,这样即使域名被执法部门,技术公司或托管服务提供商删除,恶意软件仍然可以通信和接收命令或共享被盗数据。攻击者可能在物理上篡改POS设备以安装恶意软件,或者可以通过网络利用漏洞来感染设备。被感染的POS设备会盗取用户数据并发送到C2服务器。


相关链接:http://t.cn/EMBmmv4



4、虚拟化和软件供应商思杰称其内网遭黑客入侵


虚拟化和软件供应商思杰公布通知,称其内网遭国际犯罪分子入侵,攻击者可能是利用弱密码获得有限访问权限,然后再逐渐获得更多控制权限。思杰的产品和服务被全世界 40 多万家机构使用,其中包括了政府和军方。攻击者从思杰窃取的信息可用于渗透其客户的网络。思杰称它不知道有哪些数据被窃取了,初步调查显示攻击者可能获取了商业文档。它正进行更深入的调查,并雇佣了安全公司协助。思杰称它已经联络了 FBI。


相关链接:http://t.cn/EMms9a0



(2019-03-15)今日威胁情报





1、【高】多个省市级道路运输驾驶员继续教育管理系统存在SQL注入漏洞(CNVD-2019-06358)


相关链接:http://t.cn/EMBulWn


2、【高】爱特CMS存在代码执行漏洞(CNVD-2019-06235)


相关链接:http://t.cn/EMB3h8m


3、【高】MetInfo 6.1.3版本后台存在文件写入漏洞(CNVD-2019-06194)


相关链接:http://t.cn/EM8L313


4、【中】常州市青之峰网络科技有限公司建站系统存在逻辑缺陷漏洞(CNVD-2019-06357)


相关链接:http://t.cn/EMB3SGM


5、【中】北京易维云数据科技有限公司用户管理平台存在万能密码登录漏洞(CNVD-2019-04436)


相关链接:http://t.cn/EMB31Rg


6、【中】广州市顺天计算机科技有限公司建站系统ne***.asp页面存在SQL注入漏洞(CNVD-2019-05777)


相关链接:http://t.cn/EM821i3


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 11
    2024 - 12 - 02
    Earth Kasha组织利用ANEL后门针对日本发起钓鱼攻击 https://www.trendmicro.com/en_us/research/24/k/return-of-anel-in-the-recent-earth-kasha-spearphishing-campaign.html  攻击者借助Weebly服务瞄准电信和金融行业 https://blog.eclecticiq.com/financially-motivated-threat-actor-leveraged-google-docs-and-weebly-services-to-target-telecom-and-financial-sectors APT-C-60组织利用正规系统服务实施网络攻击 https://blogs.jpcert.or.jp/ja/2024/11/APT-C-60.html Matrix组织发起新一轮大规模DDoS攻击 https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/
  • 点击次数: 2
    2024 - 11 - 27
    攻击者利用Avast的Anti-Rootkit驱动程序绕过安全防护 https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/ Palo Alto Networks防火墙设备遭漏洞利用攻击 https://arcticwolf.com/resources/blog/arctic-wolf-observes-threat-campaign-targeting-palo-alto-networks-firewall-devices/ 朝鲜UAT-5394组织采用新传播策略部署XenoRAT https://hunt.io/blog/xenorat-excel-xll-confuserex-as-access-method
  • 点击次数: 12
    2024 - 11 - 25
    伊朗Emennet Pasargad组织利用WezRat恶意软件攻击以色列 https://research.checkpoint.com/2024/wezrat-malware-deep-dive/ 盲眼鹰组织近期伪造司法部门文件部署DcRat后门 https://mp.weixin.qq.com/s/DDCCjhBjUTa7Ia4Hggsa1A Helldown勒索软件详情披露 https://blog.sekoia.io/helldown-ransomware-an-overview-of-this-emerging-threat/
  • 点击次数: 12
    2024 - 11 - 18
    微软补丁日通告:2024年11月版 https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov Mozi僵尸网络卷土重来,以Androxgh0st形式发起新一轮攻击 https://www.cloudsek.com/blog/mozi-resurfaces-as-androxgh0st-botnet-unraveling-the-latest-exploitation-wave WIRTE组织开始针对中东实体实施破坏性攻击 https://research.checkpoint.com/2024/hamas-affiliated-threat-actor-expands-to-disruptive-activity/
  • 点击次数: 12
    2024 - 11 - 11
    SteelFox木马伪装成软件激活器进行窃密和挖矿活动 https://securelist.com/steelfox-trojan-drops-stealer-and-miner/114414/ 新型勒索软件Interlock分析 https://blog.talosintelligence.com/emerging-interlock-ransomware/ CopyRh(ight)adamantys活动以侵权为由部署Rhadamantys窃取程序 https://research.checkpoint.com/2024/massive-phishing-campaign-deploys-latest-rhadamanthys-version/ GodFather银行木马扩大攻击范围 https://cyble.com/blog/godfather-malware-targets-500-banking-and-crypto-apps-worldwide/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务