安全研究 SECURITY SERVICE

APT组织海莲花(OceanLotus)针对中南半岛国家攻击活动的总结分析

发布时间: 2019-05-10
来源:
浏览数: 236

(2019-03-15)今日威胁情报



1、APT组织海莲花(OceanLotus)针对中南半岛国家攻击活动的总结分析


相关研究团队发布了针对近期发现的海莲花组织在中南半岛国家的攻击活动的报告。本报告中研究人员对海莲花组织针对越南国内以及越南周边国家新的攻击利用技术、攻击载荷类型、及相关攻击事件进行了详细的分析和总结。海莲花除了会在Windows平台上进行攻击外,还会针对MacOS平台用户发起攻击,比如使用浏览器更新,Flash安装更新包,字体安装包,伪装成文档实际为安装程序的手段进行攻击。


相关链接:http://t.cn/EouPWYU


2、双尾蝎(APT-C-23)间谍组织利用新Android恶意软件,针对巴勒斯坦进行攻击


双尾蝎(APT-C-23)组织的目标主要集中在中东地区,尤其活跃在巴勒斯坦的领土上。从2016年5月起至今,双尾蝎组织(APT-C-23)对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。攻击平台主要包括 Windows 与 Android。这次的最近攻击样本通过仿冒Acrobat更新,通过显示含有政治主题的诱饵PDF文件,诱骗用户安装使用;恶意软件主要目的为窃取用户手机信息,并对用户手机进行远程控制,新程序继承了APT-C-23下发控制指令的模式,实现了两种向应用推送消息的方式,FCM和SMS通信。程序运行以后会隐藏自身图标,从而保护自身不被卸载。

 

相关链接:http://t.cn/EouPgHI


 

3、间谍组织Turla使用新的后门工具LightNeuron,针对微软电子邮件服务器


安全公司ESET本周二发布报告称,一个名为Turla APT网络间谍组织已经开发并在使用新的后门工具——LightNeuron,这是第一个针对Microsoft Exchange电子邮件服务器的后门。Turla,也被称为Snake、WhiteBear、Venomous Bear、Kypton、Waterbug和Uroboros,是迄今为止高级的威胁组织之一,该组织被认为至少在2007年就已经成立,但直到2014年它才被卡巴斯基实验室发现。这主要是因为,该组织被证实能够利用卫星通信中固有的安全漏洞来隐藏其C&C服务器的位置和控制中心。这次利用的新工具LightNeuron后门的独特之处在于一旦Microsoft Exchange服务器被LightNeuron后门成功感染和修改,他们会直接发送带有PDF或JPG附件的电子邮件。使用隐写技术,Turla黑客能够隐藏PDF和JPG图像中的命令,后门读取然后执行。


相关链接:http://t.cn/Eouhhpg


4、重庆网警:某医院未履行等级保护制度被罚款1万元


重庆永川某私立医院服务器突然陷入瘫痪,医院业务全面“停摆”,经调查核实该私立医院因未按照网络安全等级保护制度的要求履行安全保护义务。


相关链接:http://t.cn/EouhHmL


5、上市工业公司披露:子公司服务器突遭黑客攻击


东方精工公告称,旗下子公司普莱德北京和溧阳的服务器突遭黑客攻击,目前情况未知。据悉,东方精工是国内早从事瓦楞纸箱多色印刷成套设备生产企业之一,也是获得欧盟CE认证的国内瓦楞纸箱印刷机械制造商之一,产品远销欧美、东南亚及印度等三十多个国家和地区。普莱德则从事新能源汽车电池行业,主要研发和生产新能源汽车动力锂离子电池系统和电池管理系统,为客户提供电池系统集成解决方案。


相关链接:http://t.cn/EoQdrXo




(2019-03-15)今日威胁情报




1、【高】Jommla!Po***组件存在SQL注入漏洞(CNVD-2019-12553)



相关链接:http://t.cn/EouvAjc



2、【高】乐儿资源平台存在SQL注入漏洞(CNVD-2019-12541)



相关链接:http://t.cn/EojDRNU



3、【中】IBM Emptoris Contract Management信息泄露漏洞(CNVD-2019-13396)



相关链接:http://t.cn/Eo81lbD



4、【中】UliCMS XSS注入漏洞(CNVD-2019-13409)



相关链接:http://t.cn/EouPvUB





分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 10
    2024 - 10 - 21
    SideWinder组织目标扩展至中东和非洲 https://securelist.com/sidewinder-apt/114089/ Water Makara向巴西企业分发Astaroth恶意软件 https://www.trendmicro.com/en_us/research/24/j/water-makara-uses-obfuscated-javascript-in-spear-phishing-campai.html Cerberus银行木马在ErrorFather活动中继续活跃 https://cyble.com/blog/hidden-in-plain-sight-errorfathers-deadly-deployment-of-cerberus/ 攻击者冒充韩国大型娱乐公司投递钓鱼邮件https://asec.ahnlab.com/ko/83863/ 疑似国家级黑客利用Ivanti CSA零日漏洞实现网络入侵 https://www.fortinet.com/blog/threat-research/burning-zero-days-suspected-nation-state-adversary-targets-ivanti-csa
  • 点击次数: 10
    2024 - 10 - 14
    CL-STA-240活动瞄准科技行业求职者 https://unit42.paloaltonetworks.com/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters/ Lying Pigeo组织对摩尔多瓦政府和教育部门发动虚假信息活动 https://research.checkpoint.com/2024/disinformation-campaign-moldova/ GoldenJackal组织再度活跃,袭击欧洲政府 https://www.welivesecurity.com/en/eset-research/mind-air-gap-goldenjackal-gooses-government-guardrails/ 恶意广告伪装成下载软件进行投放 https://www.malwarebytes.com/blog/news/2024/10/large-scale-google-ads-campaign-targets-utility-software
  • 点击次数: 10
    2024 - 10 - 09
    新型安卓恶意软件Octo2在欧洲传播 https://www.Octo2.com/blogs/octo2-european-banks-already-under-attack-by-new-malware-variant 虚假浏览器更新传播新的WarmCookie后门软件 https://www.bleepingcomputer.com/news/security/fake-browser-updates-spread-updated-warmcookie-malware/ FIN7黑客组织利用deepfake网站下载信息窃取软件 https://www.silentpush.com/blog/fin7-malware-deepfake-ai-honeypot/#NetSupport-RAT  攻击者利用Zimbra邮件服务器中的RCE漏洞进行攻击 https://www.bleepingcomputer.com/news/security/critical-zimbra-rce-flaw-exploited-to-backdoor-servers-using-emails/ 恶意软件perfctl针对Linux服务器进行长期加密挖矿活动 https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
  • 点击次数: 15
    2024 - 09 - 23
    Emmenhtal恶意软件加载器分析 https://blog.sekoia.io/webdav-as-a-service-uncovering-the-infrastructure-behind-emmenhtal-loader-distribution/ Citrine Sleet组织向PyPI库投递PondRAT https://unit42.paloaltonetworks.com/gleaming-pisces-applejeus-poolrat-and-pondrat/ 意大利用户遭到SambaSpy恶意软件攻击 https://securelist.com/sambaspy-rat-targets-italian-users/113851/ WhatsUp Gold遭到远程代码执行攻击 https://www.trendmicro.com/en_us/research/24/i/whatsup-gold-rce.html Hadooken恶意软件瞄准Weblogic服务器 https://www.aquasec.com/blog/hadooken-malware-targets-weblogic-applications/
  • 点击次数: 11
    2024 - 09 - 18
    https://www.genians.co.kr/blog/threat_intelligence/konni_universehttps://news.drweb.com/show/?i=14900&lng=en&c=9https://www.reversinglabs.com/blog/fake-recruiter-coding-tests-target-devs-with-malicious-python-packageshttps://www.cleafy.com/cleafy-labs/a-new-trickmo-saga-from-banking-trojan-to-victims-data-leakhttps://www.esentire.com/blog/poseidon-stealer-uses-sopha-ai-lure-to-infect-macos
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务