安全研究 SECURITY SERVICE

GoBrut僵尸网络ELF新变体攻击Unix系统

发布时间: 2019-04-11
来源:
浏览数: 4

(2019-03-15)今日威胁情报




1、  GoBrut僵尸网络ELF新变体攻击Unix系统



目前,我们讨论的大部分关于GoBrut的攻击主要针对Windows系统,而这次,Alert Logic研究人员已经发现了该系列攻击的新ELF变体,它可以针对Unix系统。由于互联网上很大一部分服务器运行开源Linux系统,这显著增加了互联网传播此僵尸网络的风险。据报告称,目前已观察到大约1568个WordPress站点的约11,000个服务器受到感染和攻击。此次变体ELF样本与Windows样本有类似的C2服务器,但额外增加了cronjob的持久性停止功能。


相关链接:http://t.cn/E6ReZWL



2、  Mirai新变种,针对多款IOT设备处理器进行攻击


Unit 42近期发现的Mirai新样本,主要针对Altera Nios II, OpenRISC, Tensilica Xtensa, 和Xilinx MicroBlaze处理器进行编译的。这已经不是Mirai第一次针对新的处理器架构进行扩展,早在2018年1月份就发现了针对ARC CPU的样本。这一发现表明Mirai开发人员针对越来越多的物联网设备继续扩展新功能。 这次发现的样本除了针对那些新架构及处理器进行编译之外,研究人员还发现这些样本包含了更新的加密法,主要使用11个8字节密钥,所有这些密钥都按字节顺序进行XOR操作,以获得最终的结果密钥。同时使用包含参数的DDoS攻击选项,这些参数与原始Mirai源中的攻击方法'TCP SYN'完全相同。研究还发现,这次所有的样本都被托管在同一个IP目录下,并且这些样本包含了这次攻击使用的所有漏洞,比如ThinkPHP远程执行代码、D-Link DSL2750B OS命令注入、Netgear远程执行代码、CVE-2014-8361、CVE-2017-17215漏洞等。鉴于Mirai源代码是开源的,这就意味着该系列恶意软件现在可以通过大量嵌入式设备进行感染和传播,从而为攻击者提供更大的DDoS火力。


相关链接:http://t.cn/E6Re4Xn


3、  研究人员报告新的针对工业基础设施的攻击


去年 10 月,安全公司报告,2017 年 8 月沙特石化工厂遭到的网络攻击与一家俄罗斯研究机构有关。攻击者使用的恶意程序设计关闭生产流程或让 SIS 控制的机器工作在不安全的状态下。安全公司将这个恶意程序命名为 Triton 或 Trisis。攻击者入侵了施耐德公司保护设备安全运转的工业控制器 Triconex,该型号的控制器被全世界 1.8 万家工厂使用,其中包括核处理设施。现在,FireEye 的研究人员披露了利用相同恶意程序框架对另一个不同的关键基础设施地点发动的攻击。类似针对沙特工厂的攻击,攻击者主要将资源集中在工厂的运营技术方面。在目标网络获得立足之地之后,攻击者使用的大部分工具都主要用于网络侦察。一旦访问到控制器之后,攻击者开始集中精力在维持控制上。新发现的定制工具展示了攻击者对工业设施运营安全的兴趣。


相关链接:http://t.cn/E6RexNz



4、  雅虎就数据泄露案达成和解协议:金额达1.175亿美元


北京时间4月10日早间消息,据路透社报道,由于遭遇史上最大数据泄密事件,雅虎接受了一项修改后的1.175亿美元和解协议,与本案的数百万受害者达成和解。这项周二披露的集体诉讼和解是为了解决美国加州圣何塞地区法院法官高兰惠(Lucy Koh)之前的批评。她在1月28日驳回了之前的和解协议,此次和解协议仍然需要获得她的批准。

 

相关链接:http://t.cn/E6OhCkS


5、  澳法案强制要求企业安装“后门” 中国外交部:坚决维护网络安全


近日,多家澳大利亚媒体报道称,澳大利亚《通信和其他法律关于协助和准入的修正案2018》法案,强制要求通信企业为澳大利亚政府安装“后门”。多家国际网络公司对此表示严重关切,称该法案威胁到了澳大利亚及世界其他地区的网络安全。但此前,澳大利亚政府声称“绝不允许一个对他国政府负有义务的公司涉足澳通讯网络”,并以此为由禁止中国华为公司参与澳大利亚5G网络建设。对此,中国外交部发言人陆慷在今天(10日)的例行记者会上表示,澳一方面拿网络安全说事,另一方面自己却在危害网络安全,中方想知道澳大利亚政府对此作何解释。


相关链接:http://t.cn/E6Y0byj




(2019-03-15)今日威胁情报





1、【高】肆方網路科技有限公司建站系统存在SQL注入漏洞(CNVD-2019-07681)


相关链接:http://t.cn/E6RgLmH


2、【低】SGO南方卫星导航数据解码软件存在拒绝服务漏洞(CNVD-2019-07683)


相关链接:http://t.cn/E6Rg5BX

 

 


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 16
    2019 - 07 - 24
    1、僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利超过526,000台Windows计算机(主要是Windows服务器)被僵尸网络Smominru控制,通过植入Monero实施挖矿活动。Smominru使用不同的技术感染机器,包括EternalBlue(CVE-2017-0144)漏洞和EsteemAudit(CVE-2017-0176)漏洞,利用成功后接管未打补丁的Windows服务器。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=0d6cdf667fe24a20bf10b60c3a147c90 2、广告软件伪装成合法应用程序,在Google Play上架最近,Bitdefender研究人员在Google Play应用市场中,发现了三个新的伪装成合法应用程序的广告软件,每个软件下载量超过10000。当应用程序连接到互联网时,将隐藏图标,显示“卸载完成”,或者“这个应用程序与你的设备不兼容!”消息。同时,它会将Google Play打开并显示设备上已经安装的应用程序,比如谷歌地图,以迷惑受害者。并且还通过设置延迟警报,确保广告不断显示在受害者的设备上。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=efcd233707c64565a3e4310912b6c4fe3、Watchbog木马变种挖掘加密货币,利用Exim和Jira漏洞传播Intezer Labs研究员发现新的恶意样本,该样本利用Jira模板注入漏洞 (CVE-2019-11581)和Exim远程命令执行漏洞(CVE-2019-10149),以获取root权限远程执行命令。利用目标漏洞后,会分发Monero矿工程序。进入目标系统后,Watchbog将从pasteb...
  • 点击次数: 2
    2019 - 07 - 17
    1、摄像头新勒索软件DoppelPaymer,利用ProcessHacker终止进程服务CrowdStrike研究人员发现BitPaymer勒索软件新的变体DoppelPaymer,该变体是2019年6月开始的一系列勒索软件活动的幕后黑手,包括对德克萨斯州埃德库奇市和智利农业部的攻击。发现的变体与INDRIK SPIDER运营的BitPaymer勒索软件大量代码重叠。但二者在赎金票据、加密方式、加密填充方案和加密文件命名上均有不同。并且,DoppelPaymer还使用合法的开源管理实用程序ProcessHacker。此应用程序与内核驱动程序捆绑在一起,可用于终止进程和服务。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=e9207d6988e444ac86524649bd5cb5cc 2、Turla组织新武器“Topinambo”,通过合法软件安装程序传播近期,卡巴斯基研究人员发现Turla组织新增武器“Topinambo”,攻击者使用感染了“Topinambo” dropper的合法软件安装程序,比如“Softether VPN 4.12”和“psiphon3”,或者微软Office的 “activators”( 激活器),这些可能是逃避互联网审查的工具。dropper包含一个.NET shell,.NET模块的作用是提供KopiLuwak JavaScript木马和一个与KopiLuwak类似的PowerShell特洛伊木马程序。这些程序可以在受害者的计算机上构建一个“无文件”模块链,该模块链包含一个小型初始运行程序和几个包含加密远程管理工具的Windows系统注册表值。这些模块于2019年初开始活动,主要针对政府实体。相关链接:https://redqueen.tj-un.com/IntelDetai...
  • 点击次数: 4
    2019 - 07 - 12
    1、漏洞预警:视频会议软件Zoom RCE漏洞CVE-2019–13450,可劫持Mac摄像头2019年7月8日,安全研究人员Jonathan Leitschuh披露视频会议软件Zoom中的一个RCE漏洞,该漏洞影响了Mac平台上的Zoom app版本4.4.4,可允许攻击者在用户访问网站时接管网络摄像头。苹果在2019年7月11日发布了针对性静默更新,能够防止所有已经安装Zoom软件的Safari用户进一步受到感染。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=05885910355c4470b0e5771ca6a1dcd4 2、AVTECH安防设备存漏洞,被控组建Gafgtyt僵尸网络最近,国内安全研究人员发现利用Avtech摄像监控设备相关漏洞(CNVD-2016-08737)进行入侵的攻击事件。攻击者利用AVTECH DVR设备中的命令注入漏洞实现远程sh脚本下载执行,最后植入Gafgtyt僵尸网络后门, 后门会扫描网络中的设备并进行爆破攻击,可发起DDoS网络攻击活动。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=66df016fd70942818900658ac26230113、新型勒索软件eCh0raix,针对QNAP网络附加存储(NAS)设备最近,Anomali研究人员观察到新的勒索软件eCh0raix,该勒索软件针对QNAP网络附加存储(NAS)设备。eCh0raix采用go语言编写,通过SOCKS5 Tor代理与C2通信。攻击者通过暴力破解和漏洞利用发起攻击。恶意有效负载使用AES算法加密NAS上的目标文件扩展名,加密后的文件使用扩展名.encrypt。恶意软件从数组“abcdefghijklmnopqrstuvwxyzABC...
  • 点击次数: 2
    2019 - 07 - 08
    1、微软帐户两年内不活跃将被删除,不会发送警告邮件7月1日,微软公司更新了Microsoft帐户的支持页面,变更了账户的活动策略。如果两年以上未使用(处于非活跃状态),账户将被删除,所有拥有Microsoft帐户的用户都应遵循这些规则,以确保其帐户不会被波及。相关链接:http://t.cn/AiO93djw 2、思科回应交换机中出现华为证书和密钥:因疏忽忘记删除思科和华为是通信设备上的老对手,市场竞争多年。2003年,思科曾以“抄袭代码”为由将华为告上法庭,然而尴尬的是,思科最近却承认误用了华为代码。据外媒报道,原来,7月3日,思科发布19条安全声明,其中18条涉及中高危漏洞,另一个则是与小企业级250, 350, 350X和550X交换机有关的低级别漏洞。相关链接:http://t.cn/AiOC7wmv3、研究人员发现医疗软件漏洞,将导致诊断结果有误据外媒报道,近期研究人员最新发现了一个用于基因组分析的通用开源软件的漏洞,这将导致基于DNA的医学诊断很容易受到网络攻击。桑迪亚国家实验室的研究人员发现了这个弱点,并及时通知了软件开发人员,随后他们发布了一个补丁来解决这个问题,同时最新版本的软件也解决了这个问题。虽然目前还不知道该漏洞是否遭受过攻击,但国家标准技术研究院最近在给软件开发人员、基因组学研究人员和网络管理员的一份说明中对该漏洞进行了分析。这一发现揭示了保护基因组信息不仅仅涉及个人基因信息的安全存储,而分析基因数据的计算机系统中的网络安全也是至关重要的。相关链接:http://t.cn/AiOCswQl4、伊朗媒体称:中国同意共同对抗网络威胁(美国)消息称,2019年7月5日,在伊朗信息技术部长Mohammad Javad Azari Jahromi与中国工业和信息化部长苗圩于周五在北京举行的会晤中,双方讨论了如何促进信息技术领域的合作以及应对网络空间...
  • 点击次数: 1
    2019 - 07 - 03
    1、新手机版勒索软件WannaLocker攻击巴西银行安全研究人员跟踪到结合了间谍软件、远程控制木马和银行木马功能的新版勒索软件WannaLocker。分析发现该新版勒索软件是利用银行木马收割手机短信、通话记录、电话号码及信用卡信息等敏感信息。相关链接:http://t.cn/Ai084Pvf 2、恶意软件加载器利用Heaven's Gate, 逃避杀软检测研究人员发现一种恶意软件加载程序能够注入到受害机器内存中以逃避杀毒软件检测。恶意加载器利用了Heaven's Gate技术,可以让32位恶意软件运行在64位系统中,借64位环境以隐藏API调用。Cisco Talos研究人员发现的这种加载器利用该技术将恶意载荷解包后注入到合法进程RegAsm.exe中,以完成隐藏。这种加载器是利用恶意邮件传播的,利用CVE-2017-11882,一种影响微软方程式编辑器的漏洞。相关链接:http://t.cn/Ai084btP3、网络钓鱼针对日本传播URSNIF木马,引用未记录的xlDate变量近日,Fortinet研究人员发现了针对日本的网络钓鱼活动,攻击者使用包含恶意宏的Excel附件下载恶意内容。附件文档包含虚假图片,单元格A1包含冗长的恶意字符串。恶意宏调用实际执行命令通过对Welcome()和WestAndS()函数的组合调用来定义。Welcome()函数使用Beta1密钥解密,通过Application.International属性和未记录的xlDate变量来确定,WestAndS()函数通过A1字符串混淆。PowerShell使用了五层各种混淆技术,通过命令连接位于俄罗斯的服务器,最终释放文件似乎为银行木马变种BEBLOH/URSNIF。相关链接:http://t.cn/Ai084aSk4、黑客篡改15.8万个WordPress网站标题,插入1800ForBai...
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1
犀牛云提供云计算服务