安全研究 SECURITY SERVICE

疑似APT-C-27组织利用WinRAR漏洞,对中东地区发起定向攻击

发布时间: 2019-03-22
来源:
浏览数: 94

(2019-03-15)今日威胁情报



1、疑似APT-C-27组织利用WinRAR漏洞,对中东地区发起定向攻击


2019年3月17日,360威胁情报中心截获了一例疑似“黄金鼠”APT组织(APT-C-27)利用WinRAR漏洞(CVE-2018-20250)针对中东地区的定向攻击样本。该恶意ACE压缩包内包含一个以恐怖袭击事件为诱饵的Office Word文档,诱使受害者解压文件,当受害者在本地计算机上通过WinRAR解压该文件后便会触发漏洞,漏洞利用成功后将内置的后门程序(Telegram Desktop.exe)释放到用户计算机启动项目录中,当用户重启或登录系统都会执行该远控木马,从而控制受害者计算机。并且从本次捕获到的相关木马样本(Windows和Android平台)的功能模块、代码逻辑、内置信息语言、目标人群、网络资产等信息都和早前曝光的APT-C-27使用的木马样本信息高度相似。


相关链接:http://t.cn/ExTfW6k



2、Buhtrap木马家族新攻击活动揭露,针对俄罗斯、白俄罗斯金融机构


在2018年底至2019年初,Buhtrap木马家族被发现多次针对俄罗斯、白俄罗斯的攻击活动。该家族的木马主要针对俄罗斯、乌克兰等地的金融目标进行攻击活动,根据Group-IB和ESET的研究结果来看,该恶意文件至少从2014年就开始活跃。攻击使用鱼叉攻击方式,针对特定的目标发送钓鱼邮件,诱饵形式主要有三种,分别是doc文档、js脚本、可执行文件。后续有效荷载主要功能有键盘记录、信息收集、下载执行pe等。虽然我们发现的攻击细节跟之前曝光的Buhtrap恶意软件非常的相似,但是由于Buhtrap的源代码在2016年被泄露,因此暂时无更多的证据证明最近的几次攻击为之前的组织所为。


相关链接:http://t.cn/ExTfnk3



3、Cardinal RAT恶意软件家族新版本被发现,持续攻击金融技术行业



Cardinal RAT是2017年发现的一个恶意软件家族,但是在发现之后的2年时间里一直通过一个名为Carp下载器传播。近期该系列被发现针对金融技术行业的攻击活动,在最新的攻击活动中,恶意软件的版本为1.7.2,并且采用各种混淆技术阻碍代码分析。同时在新版本中还改变了原先编码方式,恶意软件的功能包括收集受害者信息,远程控制,键盘记录,捕获屏幕。同时发现的样本还有EVILNUM,该恶意软件与Cardinal RAT有相同的攻击目标行业,并且攻击范围有限。


相关链接:http://t.cn/ExTfsxR



4、研究团队发现两个针对Netflix和AMEX的大规模钓鱼攻击


有关研究团队发现两个针对Netflix和AMEX(美国运通)的大规模网络钓鱼活动,针对Netflix客户端的钓鱼活动将受害者重定向到一个虚假的下载表单,该表单会收集用户的信用卡信息(包括卡号、到期日期、PIN码和安全码)和账单信息(包括姓名、邮箱地址、SSN、住址、电话号码和出生日期)。针对AMEX用户的钓鱼活动则会收集个人信息和信用卡信息,以及用户ID和密码。


相关链接:http://t.cn/ExTIqtu




(2019-03-15)今日威胁情报




1、【高】phpyun v4.6存在代码执行漏洞(CNVD-2019-06252)


相关链接:http://t.cn/ExCzAUm


2、【高】CapMon Access Manager访问控制错误漏洞(CNVD-2019-07543)

相关链接:http://t.cn/ExTchIq


3、【中】Vmware Workstation权限许可和访问控制漏洞(CNVD-2019-07559)


相关链接:http://t.cn/ExTtbT8


4、【中】VMWare Horizon信息泄露漏洞(CNVD-2019-07560)


相关链接:http://t.cn/ExpgNb3


5、【中】OpenStack Neutron安全特征问题漏洞(CNVD-2019-07548)


相关链接:http://t.cn/ExpgCsb


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 13
    2024 - 12 - 02
    Earth Kasha组织利用ANEL后门针对日本发起钓鱼攻击 https://www.trendmicro.com/en_us/research/24/k/return-of-anel-in-the-recent-earth-kasha-spearphishing-campaign.html  攻击者借助Weebly服务瞄准电信和金融行业 https://blog.eclecticiq.com/financially-motivated-threat-actor-leveraged-google-docs-and-weebly-services-to-target-telecom-and-financial-sectors APT-C-60组织利用正规系统服务实施网络攻击 https://blogs.jpcert.or.jp/ja/2024/11/APT-C-60.html Matrix组织发起新一轮大规模DDoS攻击 https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/
  • 点击次数: 2
    2024 - 11 - 27
    攻击者利用Avast的Anti-Rootkit驱动程序绕过安全防护 https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/ Palo Alto Networks防火墙设备遭漏洞利用攻击 https://arcticwolf.com/resources/blog/arctic-wolf-observes-threat-campaign-targeting-palo-alto-networks-firewall-devices/ 朝鲜UAT-5394组织采用新传播策略部署XenoRAT https://hunt.io/blog/xenorat-excel-xll-confuserex-as-access-method
  • 点击次数: 12
    2024 - 11 - 25
    伊朗Emennet Pasargad组织利用WezRat恶意软件攻击以色列 https://research.checkpoint.com/2024/wezrat-malware-deep-dive/ 盲眼鹰组织近期伪造司法部门文件部署DcRat后门 https://mp.weixin.qq.com/s/DDCCjhBjUTa7Ia4Hggsa1A Helldown勒索软件详情披露 https://blog.sekoia.io/helldown-ransomware-an-overview-of-this-emerging-threat/
  • 点击次数: 12
    2024 - 11 - 18
    微软补丁日通告:2024年11月版 https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov Mozi僵尸网络卷土重来,以Androxgh0st形式发起新一轮攻击 https://www.cloudsek.com/blog/mozi-resurfaces-as-androxgh0st-botnet-unraveling-the-latest-exploitation-wave WIRTE组织开始针对中东实体实施破坏性攻击 https://research.checkpoint.com/2024/hamas-affiliated-threat-actor-expands-to-disruptive-activity/
  • 点击次数: 12
    2024 - 11 - 11
    SteelFox木马伪装成软件激活器进行窃密和挖矿活动 https://securelist.com/steelfox-trojan-drops-stealer-and-miner/114414/ 新型勒索软件Interlock分析 https://blog.talosintelligence.com/emerging-interlock-ransomware/ CopyRh(ight)adamantys活动以侵权为由部署Rhadamantys窃取程序 https://research.checkpoint.com/2024/massive-phishing-campaign-deploys-latest-rhadamanthys-version/ GodFather银行木马扩大攻击范围 https://cyble.com/blog/godfather-malware-targets-500-banking-and-crypto-apps-worldwide/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务