1、疑似APT-C-27组织利用WinRAR漏洞,对中东地区发起定向攻击
2019年3月17日,360威胁情报中心截获了一例疑似“黄金鼠”APT组织(APT-C-27)利用WinRAR漏洞(CVE-2018-20250)针对中东地区的定向攻击样本。该恶意ACE压缩包内包含一个以恐怖袭击事件为诱饵的Office Word文档,诱使受害者解压文件,当受害者在本地计算机上通过WinRAR解压该文件后便会触发漏洞,漏洞利用成功后将内置的后门程序(Telegram Desktop.exe)释放到用户计算机启动项目录中,当用户重启或登录系统都会执行该远控木马,从而控制受害者计算机。并且从本次捕获到的相关木马样本(Windows和Android平台)的功能模块、代码逻辑、内置信息语言、目标人群、网络资产等信息都和早前曝光的APT-C-27使用的木马样本信息高度相似。
相关链接:http://t.cn/ExTfW6k
2、Buhtrap木马家族新攻击活动揭露,针对俄罗斯、白俄罗斯金融机构
在2018年底至2019年初,Buhtrap木马家族被发现多次针对俄罗斯、白俄罗斯的攻击活动。该家族的木马主要针对俄罗斯、乌克兰等地的金融目标进行攻击活动,根据Group-IB和ESET的研究结果来看,该恶意文件至少从2014年就开始活跃。攻击使用鱼叉攻击方式,针对特定的目标发送钓鱼邮件,诱饵形式主要有三种,分别是doc文档、js脚本、可执行文件。后续有效荷载主要功能有键盘记录、信息收集、下载执行pe等。虽然我们发现的攻击细节跟之前曝光的Buhtrap恶意软件非常的相似,但是由于Buhtrap的源代码在2016年被泄露,因此暂时无更多的证据证明最近的几次攻击为之前的组织所为。
相关链接:http://t.cn/ExTfnk3
3、Cardinal RAT恶意软件家族新版本被发现,持续攻击金融技术行业
Cardinal RAT是2017年发现的一个恶意软件家族,但是在发现之后的2年时间里一直通过一个名为Carp下载器传播。近期该系列被发现针对金融技术行业的攻击活动,在最新的攻击活动中,恶意软件的版本为1.7.2,并且采用各种混淆技术阻碍代码分析。同时在新版本中还改变了原先编码方式,恶意软件的功能包括收集受害者信息,远程控制,键盘记录,捕获屏幕。同时发现的样本还有EVILNUM,该恶意软件与Cardinal RAT有相同的攻击目标行业,并且攻击范围有限。
相关链接:http://t.cn/ExTfsxR
4、研究团队发现两个针对Netflix和AMEX的大规模钓鱼攻击
有关研究团队发现两个针对Netflix和AMEX(美国运通)的大规模网络钓鱼活动,针对Netflix客户端的钓鱼活动将受害者重定向到一个虚假的下载表单,该表单会收集用户的信用卡信息(包括卡号、到期日期、PIN码和安全码)和账单信息(包括姓名、邮箱地址、SSN、住址、电话号码和出生日期)。针对AMEX用户的钓鱼活动则会收集个人信息和信用卡信息,以及用户ID和密码。
相关链接:http://t.cn/ExTIqtu
1、【高】phpyun v4.6存在代码执行漏洞(CNVD-2019-06252)
相关链接:http://t.cn/ExCzAUm
2、【高】CapMon Access Manager访问控制错误漏洞(CNVD-2019-07543)
相关链接:http://t.cn/ExTchIq
3、【中】Vmware Workstation权限许可和访问控制漏洞(CNVD-2019-07559)
相关链接:http://t.cn/ExTtbT8
4、【中】VMWare Horizon信息泄露漏洞(CNVD-2019-07560)
相关链接:http://t.cn/ExpgNb3
5、【中】OpenStack Neutron安全特征问题漏洞(CNVD-2019-07548)
相关链接:http://t.cn/ExpgCsb