安全研究 SECURITY SERVICE

攻击者利用GitHub服务托管网络钓鱼工具包

发布时间: 2019-04-26
来源:
浏览数: 6

(2019-03-15)今日威胁情报




1、  攻击者利用GitHub服务托管网络钓鱼工具包


Proofpoint研究人员发现攻击者滥用GitHub服务的免费存储库托管网络钓鱼工具包,并且通过github.io域名将其发送到目标。这种技术允许攻击者利用GitHub Pages服务绕过白名单和网络防御,就像其它大型云存储站点,社交网络和网络服务,如Dropbox、Google Drive、Paypal、Ebay和Facebook一样,可以将他们的恶意活动融入合法的网络流量中。研究人员表示,自2019年4月19日起,GitHub已经关闭了所有被发现参与恶意活动的账户。


相关链接:http://t.cn/Ea1XiiA


2、  DNSpionage攻击活动升级,使用新的恶意软件Karkoff


早在2018年11月,思科Talos发现了一个名为DNSpionage的攻击活动, 攻击者创建了一个新的远程管理工具,支持远程的HTTP和DNS通信。而最近,思科又发现了新的证据,证明DNSpionage活动背后攻击者继续改变他们的策略,以提高其运营效率。2月份,他们发现了此类攻击活动TTP上的一些变化,包括使用新的侦察手段,有选择性的决定哪些目标感染恶意软件。而在2019年4月,研究人员发现DNSpionage使用新的恶意软件,称之为“Karkoff”。Karkoff是一个轻量级的恶意软件,允许从C2服务器远程执行代码。没有混淆,代码容易被拆解,Karkoff支持HTTP和HTTPS通信。


相关链接:http://t.cn/Ea1XKne


3、  美日联合声明,网络攻击将被视为武装攻

相关链接:http://t.cn/EaloPdg


 


(2019-03-15)今日威胁情报





1、【高】MKCMS 5.0 bp***.php页面存在SQL注入漏洞(CNVD-2019-09110)


相关链接:http://t.cn/Ea165uc


2、【高】爱客CMS 2.0存在文件上传漏洞(CNVD-2019-09109)


相关链接:http://t.cn/Ea16J3C


3、【中】小爱MINI智能音箱messagingagent模块存在命令执行漏洞(CNVD-2019-09098)


相关链接:http://t.cn/Ea16YxA


4、【中】e车险保APP存在任意密码重置漏洞(CNVD-2019-09096)


相关链接:http://t.cn/Ea16rzd


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 16
    2019 - 07 - 24
    1、僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利超过526,000台Windows计算机(主要是Windows服务器)被僵尸网络Smominru控制,通过植入Monero实施挖矿活动。Smominru使用不同的技术感染机器,包括EternalBlue(CVE-2017-0144)漏洞和EsteemAudit(CVE-2017-0176)漏洞,利用成功后接管未打补丁的Windows服务器。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=0d6cdf667fe24a20bf10b60c3a147c90 2、广告软件伪装成合法应用程序,在Google Play上架最近,Bitdefender研究人员在Google Play应用市场中,发现了三个新的伪装成合法应用程序的广告软件,每个软件下载量超过10000。当应用程序连接到互联网时,将隐藏图标,显示“卸载完成”,或者“这个应用程序与你的设备不兼容!”消息。同时,它会将Google Play打开并显示设备上已经安装的应用程序,比如谷歌地图,以迷惑受害者。并且还通过设置延迟警报,确保广告不断显示在受害者的设备上。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=efcd233707c64565a3e4310912b6c4fe3、Watchbog木马变种挖掘加密货币,利用Exim和Jira漏洞传播Intezer Labs研究员发现新的恶意样本,该样本利用Jira模板注入漏洞 (CVE-2019-11581)和Exim远程命令执行漏洞(CVE-2019-10149),以获取root权限远程执行命令。利用目标漏洞后,会分发Monero矿工程序。进入目标系统后,Watchbog将从pasteb...
  • 点击次数: 2
    2019 - 07 - 17
    1、摄像头新勒索软件DoppelPaymer,利用ProcessHacker终止进程服务CrowdStrike研究人员发现BitPaymer勒索软件新的变体DoppelPaymer,该变体是2019年6月开始的一系列勒索软件活动的幕后黑手,包括对德克萨斯州埃德库奇市和智利农业部的攻击。发现的变体与INDRIK SPIDER运营的BitPaymer勒索软件大量代码重叠。但二者在赎金票据、加密方式、加密填充方案和加密文件命名上均有不同。并且,DoppelPaymer还使用合法的开源管理实用程序ProcessHacker。此应用程序与内核驱动程序捆绑在一起,可用于终止进程和服务。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=e9207d6988e444ac86524649bd5cb5cc 2、Turla组织新武器“Topinambo”,通过合法软件安装程序传播近期,卡巴斯基研究人员发现Turla组织新增武器“Topinambo”,攻击者使用感染了“Topinambo” dropper的合法软件安装程序,比如“Softether VPN 4.12”和“psiphon3”,或者微软Office的 “activators”( 激活器),这些可能是逃避互联网审查的工具。dropper包含一个.NET shell,.NET模块的作用是提供KopiLuwak JavaScript木马和一个与KopiLuwak类似的PowerShell特洛伊木马程序。这些程序可以在受害者的计算机上构建一个“无文件”模块链,该模块链包含一个小型初始运行程序和几个包含加密远程管理工具的Windows系统注册表值。这些模块于2019年初开始活动,主要针对政府实体。相关链接:https://redqueen.tj-un.com/IntelDetai...
  • 点击次数: 4
    2019 - 07 - 12
    1、漏洞预警:视频会议软件Zoom RCE漏洞CVE-2019–13450,可劫持Mac摄像头2019年7月8日,安全研究人员Jonathan Leitschuh披露视频会议软件Zoom中的一个RCE漏洞,该漏洞影响了Mac平台上的Zoom app版本4.4.4,可允许攻击者在用户访问网站时接管网络摄像头。苹果在2019年7月11日发布了针对性静默更新,能够防止所有已经安装Zoom软件的Safari用户进一步受到感染。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=05885910355c4470b0e5771ca6a1dcd4 2、AVTECH安防设备存漏洞,被控组建Gafgtyt僵尸网络最近,国内安全研究人员发现利用Avtech摄像监控设备相关漏洞(CNVD-2016-08737)进行入侵的攻击事件。攻击者利用AVTECH DVR设备中的命令注入漏洞实现远程sh脚本下载执行,最后植入Gafgtyt僵尸网络后门, 后门会扫描网络中的设备并进行爆破攻击,可发起DDoS网络攻击活动。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=66df016fd70942818900658ac26230113、新型勒索软件eCh0raix,针对QNAP网络附加存储(NAS)设备最近,Anomali研究人员观察到新的勒索软件eCh0raix,该勒索软件针对QNAP网络附加存储(NAS)设备。eCh0raix采用go语言编写,通过SOCKS5 Tor代理与C2通信。攻击者通过暴力破解和漏洞利用发起攻击。恶意有效负载使用AES算法加密NAS上的目标文件扩展名,加密后的文件使用扩展名.encrypt。恶意软件从数组“abcdefghijklmnopqrstuvwxyzABC...
  • 点击次数: 2
    2019 - 07 - 08
    1、微软帐户两年内不活跃将被删除,不会发送警告邮件7月1日,微软公司更新了Microsoft帐户的支持页面,变更了账户的活动策略。如果两年以上未使用(处于非活跃状态),账户将被删除,所有拥有Microsoft帐户的用户都应遵循这些规则,以确保其帐户不会被波及。相关链接:http://t.cn/AiO93djw 2、思科回应交换机中出现华为证书和密钥:因疏忽忘记删除思科和华为是通信设备上的老对手,市场竞争多年。2003年,思科曾以“抄袭代码”为由将华为告上法庭,然而尴尬的是,思科最近却承认误用了华为代码。据外媒报道,原来,7月3日,思科发布19条安全声明,其中18条涉及中高危漏洞,另一个则是与小企业级250, 350, 350X和550X交换机有关的低级别漏洞。相关链接:http://t.cn/AiOC7wmv3、研究人员发现医疗软件漏洞,将导致诊断结果有误据外媒报道,近期研究人员最新发现了一个用于基因组分析的通用开源软件的漏洞,这将导致基于DNA的医学诊断很容易受到网络攻击。桑迪亚国家实验室的研究人员发现了这个弱点,并及时通知了软件开发人员,随后他们发布了一个补丁来解决这个问题,同时最新版本的软件也解决了这个问题。虽然目前还不知道该漏洞是否遭受过攻击,但国家标准技术研究院最近在给软件开发人员、基因组学研究人员和网络管理员的一份说明中对该漏洞进行了分析。这一发现揭示了保护基因组信息不仅仅涉及个人基因信息的安全存储,而分析基因数据的计算机系统中的网络安全也是至关重要的。相关链接:http://t.cn/AiOCswQl4、伊朗媒体称:中国同意共同对抗网络威胁(美国)消息称,2019年7月5日,在伊朗信息技术部长Mohammad Javad Azari Jahromi与中国工业和信息化部长苗圩于周五在北京举行的会晤中,双方讨论了如何促进信息技术领域的合作以及应对网络空间...
  • 点击次数: 1
    2019 - 07 - 03
    1、新手机版勒索软件WannaLocker攻击巴西银行安全研究人员跟踪到结合了间谍软件、远程控制木马和银行木马功能的新版勒索软件WannaLocker。分析发现该新版勒索软件是利用银行木马收割手机短信、通话记录、电话号码及信用卡信息等敏感信息。相关链接:http://t.cn/Ai084Pvf 2、恶意软件加载器利用Heaven's Gate, 逃避杀软检测研究人员发现一种恶意软件加载程序能够注入到受害机器内存中以逃避杀毒软件检测。恶意加载器利用了Heaven's Gate技术,可以让32位恶意软件运行在64位系统中,借64位环境以隐藏API调用。Cisco Talos研究人员发现的这种加载器利用该技术将恶意载荷解包后注入到合法进程RegAsm.exe中,以完成隐藏。这种加载器是利用恶意邮件传播的,利用CVE-2017-11882,一种影响微软方程式编辑器的漏洞。相关链接:http://t.cn/Ai084btP3、网络钓鱼针对日本传播URSNIF木马,引用未记录的xlDate变量近日,Fortinet研究人员发现了针对日本的网络钓鱼活动,攻击者使用包含恶意宏的Excel附件下载恶意内容。附件文档包含虚假图片,单元格A1包含冗长的恶意字符串。恶意宏调用实际执行命令通过对Welcome()和WestAndS()函数的组合调用来定义。Welcome()函数使用Beta1密钥解密,通过Application.International属性和未记录的xlDate变量来确定,WestAndS()函数通过A1字符串混淆。PowerShell使用了五层各种混淆技术,通过命令连接位于俄罗斯的服务器,最终释放文件似乎为银行木马变种BEBLOH/URSNIF。相关链接:http://t.cn/Ai084aSk4、黑客篡改15.8万个WordPress网站标题,插入1800ForBai...
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1
犀牛云提供云计算服务