安全研究 SECURITY SERVICE

APT组织海莲花(OceanLotus)针对中南半岛国家攻击活动的总结分析

发布时间: 2019-05-10
来源:
浏览数: 123

(2019-03-15)今日威胁情报



1、APT组织海莲花(OceanLotus)针对中南半岛国家攻击活动的总结分析


相关研究团队发布了针对近期发现的海莲花组织在中南半岛国家的最新攻击活动的报告。本报告中研究人员对海莲花组织针对越南国内以及越南周边国家最新的攻击利用技术、攻击载荷类型、及相关攻击事件进行了详细的分析和总结。海莲花除了会在Windows平台上进行攻击外,还会针对MacOS平台用户发起攻击,比如使用浏览器更新,Flash安装更新包,字体安装包,伪装成文档实际为安装程序的手段进行攻击。


相关链接:http://t.cn/EouPWYU


2、双尾蝎(APT-C-23)间谍组织利用新Android恶意软件,针对巴勒斯坦进行攻击


双尾蝎(APT-C-23)组织的目标主要集中在中东地区,尤其活跃在巴勒斯坦的领土上。从2016年5月起至今,双尾蝎组织(APT-C-23)对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。攻击平台主要包括 Windows 与 Android。这次的最近攻击样本通过仿冒Acrobat更新,通过显示含有政治主题的诱饵PDF文件,诱骗用户安装使用;恶意软件主要目的为窃取用户手机信息,并对用户手机进行远程控制,新程序继承了APT-C-23下发控制指令的模式,实现了两种向应用推送消息的方式,FCM和SMS通信。程序运行以后会隐藏自身图标,从而保护自身不被卸载。

 

相关链接:http://t.cn/EouPgHI


 

3、间谍组织Turla使用新的后门工具LightNeuron,针对微软电子邮件服务器


安全公司ESET本周二发布报告称,一个名为Turla APT网络间谍组织已经开发并在使用新的后门工具——LightNeuron,这是第一个针对Microsoft Exchange电子邮件服务器的后门。Turla,也被称为Snake、WhiteBear、Venomous Bear、Kypton、Waterbug和Uroboros,是迄今为止最为高级的威胁组织之一,该组织被认为至少在2007年就已经成立,但直到2014年它才被卡巴斯基实验室发现。这主要是因为,该组织被证实能够利用卫星通信中固有的安全漏洞来隐藏其C&C服务器的位置和控制中心。这次利用的新工具LightNeuron后门的独特之处在于一旦Microsoft Exchange服务器被LightNeuron后门成功感染和修改,他们会直接发送带有PDF或JPG附件的电子邮件。使用隐写技术,Turla黑客能够隐藏PDF和JPG图像中的命令,后门读取然后执行。


相关链接:http://t.cn/Eouhhpg


4、重庆网警:某医院未履行等级保护制度被罚款1万元


重庆永川某私立医院服务器突然陷入瘫痪,医院业务全面“停摆”,经调查核实该私立医院因未按照网络安全等级保护制度的要求履行安全保护义务。


相关链接:http://t.cn/EouhHmL


5、上市工业公司披露:子公司服务器突遭黑客攻击


东方精工公告称,旗下子公司普莱德北京和溧阳的服务器突遭黑客攻击,目前情况未知。据悉,东方精工是国内最早从事瓦楞纸箱多色印刷成套设备生产企业之一,也是最早获得欧盟CE认证的国内瓦楞纸箱印刷机械制造商之一,产品远销欧美、东南亚及印度等三十多个国家和地区。普莱德则从事新能源汽车电池行业,主要研发和生产新能源汽车动力锂离子电池系统和电池管理系统,为客户提供电池系统集成解决方案。


相关链接:http://t.cn/EoQdrXo




(2019-03-15)今日威胁情报




1、【高】Jommla!Po***组件存在SQL注入漏洞(CNVD-2019-12553)



相关链接:http://t.cn/EouvAjc



2、【高】乐儿资源平台存在SQL注入漏洞(CNVD-2019-12541)



相关链接:http://t.cn/EojDRNU



3、【中】IBM Emptoris Contract Management信息泄露漏洞(CNVD-2019-13396)



相关链接:http://t.cn/Eo81lbD



4、【中】UliCMS XSS注入漏洞(CNVD-2019-13409)



相关链接:http://t.cn/EouPvUB





分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 14
    2019 - 07 - 24
    1、僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利超过526,000台Windows计算机(主要是Windows服务器)被僵尸网络Smominru控制,通过植入Monero实施挖矿活动。Smominru使用不同的技术感染机器,包括EternalBlue(CVE-2017-0144)漏洞和EsteemAudit(CVE-2017-0176)漏洞,利用成功后接管未打补丁的Windows服务器。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=0d6cdf667fe24a20bf10b60c3a147c90 2、广告软件伪装成合法应用程序,在Google Play上架最近,Bitdefender研究人员在Google Play应用市场中,发现了三个新的伪装成合法应用程序的广告软件,每个软件下载量超过10000。当应用程序连接到互联网时,将隐藏图标,显示“卸载完成”,或者“这个应用程序与你的设备不兼容!”消息。同时,它会将Google Play打开并显示设备上已经安装的应用程序,比如谷歌地图,以迷惑受害者。并且还通过设置延迟警报,确保广告不断显示在受害者的设备上。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=efcd233707c64565a3e4310912b6c4fe3、Watchbog木马变种挖掘加密货币,利用Exim和Jira漏洞传播Intezer Labs研究员发现新的恶意样本,该样本利用Jira模板注入漏洞 (CVE-2019-11581)和Exim远程命令执行漏洞(CVE-2019-10149),以获取root权限远程执行命令。利用目标漏洞后,会分发Monero矿工程序。进入目标系统后,Watchbog将从pasteb...
  • 点击次数: 2
    2019 - 07 - 17
    1、摄像头新勒索软件DoppelPaymer,利用ProcessHacker终止进程服务CrowdStrike研究人员发现BitPaymer勒索软件新的变体DoppelPaymer,该变体是2019年6月开始的一系列勒索软件活动的幕后黑手,包括对德克萨斯州埃德库奇市和智利农业部的攻击。发现的变体与INDRIK SPIDER运营的BitPaymer勒索软件大量代码重叠。但二者在赎金票据、加密方式、加密填充方案和加密文件命名上均有不同。并且,DoppelPaymer还使用合法的开源管理实用程序ProcessHacker。此应用程序与内核驱动程序捆绑在一起,可用于终止进程和服务。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=e9207d6988e444ac86524649bd5cb5cc 2、Turla组织新武器“Topinambo”,通过合法软件安装程序传播近期,卡巴斯基研究人员发现Turla组织新增武器“Topinambo”,攻击者使用感染了“Topinambo” dropper的合法软件安装程序,比如“Softether VPN 4.12”和“psiphon3”,或者微软Office的 “activators”( 激活器),这些可能是逃避互联网审查的工具。dropper包含一个.NET shell,.NET模块的作用是提供KopiLuwak JavaScript木马和一个与KopiLuwak类似的PowerShell特洛伊木马程序。这些程序可以在受害者的计算机上构建一个“无文件”模块链,该模块链包含一个小型初始运行程序和几个包含加密远程管理工具的Windows系统注册表值。这些模块于2019年初开始活动,主要针对政府实体。相关链接:https://redqueen.tj-un.com/IntelDetai...
  • 点击次数: 3
    2019 - 07 - 12
    1、漏洞预警:视频会议软件Zoom RCE漏洞CVE-2019–13450,可劫持Mac摄像头2019年7月8日,安全研究人员Jonathan Leitschuh披露视频会议软件Zoom中的一个RCE漏洞,该漏洞影响了Mac平台上的Zoom app版本4.4.4,可允许攻击者在用户访问网站时接管网络摄像头。苹果在2019年7月11日发布了针对性静默更新,能够防止所有已经安装Zoom软件的Safari用户进一步受到感染。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=05885910355c4470b0e5771ca6a1dcd4 2、AVTECH安防设备存漏洞,被控组建Gafgtyt僵尸网络最近,国内安全研究人员发现利用Avtech摄像监控设备相关漏洞(CNVD-2016-08737)进行入侵的攻击事件。攻击者利用AVTECH DVR设备中的命令注入漏洞实现远程sh脚本下载执行,最后植入Gafgtyt僵尸网络后门, 后门会扫描网络中的设备并进行爆破攻击,可发起DDoS网络攻击活动。相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=66df016fd70942818900658ac26230113、新型勒索软件eCh0raix,针对QNAP网络附加存储(NAS)设备最近,Anomali研究人员观察到新的勒索软件eCh0raix,该勒索软件针对QNAP网络附加存储(NAS)设备。eCh0raix采用go语言编写,通过SOCKS5 Tor代理与C2通信。攻击者通过暴力破解和漏洞利用发起攻击。恶意有效负载使用AES算法加密NAS上的目标文件扩展名,加密后的文件使用扩展名.encrypt。恶意软件从数组“abcdefghijklmnopqrstuvwxyzABC...
  • 点击次数: 1
    2019 - 07 - 08
    1、微软帐户两年内不活跃将被删除,不会发送警告邮件7月1日,微软公司更新了Microsoft帐户的支持页面,变更了账户的活动策略。如果两年以上未使用(处于非活跃状态),账户将被删除,所有拥有Microsoft帐户的用户都应遵循这些规则,以确保其帐户不会被波及。相关链接:http://t.cn/AiO93djw 2、思科回应交换机中出现华为证书和密钥:因疏忽忘记删除思科和华为是通信设备上的老对手,市场竞争多年。2003年,思科曾以“抄袭代码”为由将华为告上法庭,然而尴尬的是,思科最近却承认误用了华为代码。据外媒报道,原来,7月3日,思科发布19条安全声明,其中18条涉及中高危漏洞,另一个则是与小企业级250, 350, 350X和550X交换机有关的低级别漏洞。相关链接:http://t.cn/AiOC7wmv3、研究人员发现医疗软件漏洞,将导致诊断结果有误据外媒报道,近期研究人员最新发现了一个用于基因组分析的通用开源软件的漏洞,这将导致基于DNA的医学诊断很容易受到网络攻击。桑迪亚国家实验室的研究人员发现了这个弱点,并及时通知了软件开发人员,随后他们发布了一个补丁来解决这个问题,同时最新版本的软件也解决了这个问题。虽然目前还不知道该漏洞是否遭受过攻击,但国家标准技术研究院最近在给软件开发人员、基因组学研究人员和网络管理员的一份说明中对该漏洞进行了分析。这一发现揭示了保护基因组信息不仅仅涉及个人基因信息的安全存储,而分析基因数据的计算机系统中的网络安全也是至关重要的。相关链接:http://t.cn/AiOCswQl4、伊朗媒体称:中国同意共同对抗网络威胁(美国)消息称,2019年7月5日,在伊朗信息技术部长Mohammad Javad Azari Jahromi与中国工业和信息化部长苗圩于周五在北京举行的会晤中,双方讨论了如何促进信息技术领域的合作以及应对网络空间...
  • 点击次数: 1
    2019 - 07 - 03
    1、新手机版勒索软件WannaLocker攻击巴西银行安全研究人员跟踪到结合了间谍软件、远程控制木马和银行木马功能的新版勒索软件WannaLocker。分析发现该新版勒索软件是利用银行木马收割手机短信、通话记录、电话号码及信用卡信息等敏感信息。相关链接:http://t.cn/Ai084Pvf 2、恶意软件加载器利用Heaven's Gate, 逃避杀软检测研究人员发现一种恶意软件加载程序能够注入到受害机器内存中以逃避杀毒软件检测。恶意加载器利用了Heaven's Gate技术,可以让32位恶意软件运行在64位系统中,借64位环境以隐藏API调用。Cisco Talos研究人员发现的这种加载器利用该技术将恶意载荷解包后注入到合法进程RegAsm.exe中,以完成隐藏。这种加载器是利用恶意邮件传播的,利用CVE-2017-11882,一种影响微软方程式编辑器的漏洞。相关链接:http://t.cn/Ai084btP3、网络钓鱼针对日本传播URSNIF木马,引用未记录的xlDate变量近日,Fortinet研究人员发现了针对日本的网络钓鱼活动,攻击者使用包含恶意宏的Excel附件下载恶意内容。附件文档包含虚假图片,单元格A1包含冗长的恶意字符串。恶意宏调用实际执行命令通过对Welcome()和WestAndS()函数的组合调用来定义。Welcome()函数使用Beta1密钥解密,通过Application.International属性和未记录的xlDate变量来确定,WestAndS()函数通过A1字符串混淆。PowerShell使用了五层各种混淆技术,通过命令连接位于俄罗斯的服务器,最终释放文件似乎为银行木马变种BEBLOH/URSNIF。相关链接:http://t.cn/Ai084aSk4、黑客篡改15.8万个WordPress网站标题,插入1800ForBai...
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1
犀牛云提供云计算服务