安全研究 SECURITY SERVICE

摄像头新勒索软件DoppelPaymer,利用ProcessHacker终止进程服务

发布时间: 2019-07-17
来源:
浏览数: 89

(2019-03-15)今日威胁情报



 

1、摄像头新勒索软件DoppelPaymer,利用ProcessHacker终止进程服务


CrowdStrike研究人员发现BitPaymer勒索软件新的变体DoppelPaymer,该变体是2019年6月开始的一系列勒索软件活动的幕后黑手,包括对德克萨斯州埃德库奇市和智利农业部的攻击。发现的变体与INDRIK SPIDER运营的BitPaymer勒索软件大量代码重叠。但二者在赎金票据、加密方式、加密填充方案和加密文件命名上均有不同。并且,DoppelPaymer还使用合法的开源管理实用程序ProcessHacker。此应用程序与内核驱动程序捆绑在一起,可用于终止进程和服务。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=e9207d6988e444ac86524649bd5cb5cc


 

2、Turla组织新武器“Topinambo”,通过合法软件安装程序传播


近期,卡巴斯基研究人员发现Turla组织新增武器“Topinambo”,攻击者使用感染了“Topinambo” dropper的合法软件安装程序,比如“Softether VPN 4.12”和“psiphon3”,或者微软Office的 “activators”( 激活器),这些可能是逃避互联网审查的工具。dropper包含一个.NET shell,.NET模块的作用是提供KopiLuwak JavaScript木马和一个与KopiLuwak类似的PowerShell特洛伊木马程序。这些程序可以在受害者的计算机上构建一个“无文件”模块链,该模块链包含一个小型初始运行程序和几个包含加密远程管理工具的Windows系统注册表值。这些模块于2019年初开始活动,主要针对政府实体。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=34d295c3c5b1498896a2d949a42dc11a


3、设备SWEED组织恶意活动,分发恶意软件Formbook,Lokibot和Agent Tesla


思科Talos研究人员最近发现了大量正在进行的恶意软件分发活动,分发的恶意软件包括Formbook、Lokibot和Agent Tesla。这些活动与一个称为“SWEED”的组织有关,该组织至少从2015年就开始运作。SWEED攻击者通常使用带有恶意附件的鱼叉式网络钓鱼电子邮件传播恶意程序,在其攻击活动中,使用了Office漏洞(CVE-2017-8759、CVE-2017-11882)利用、UAC绕过等技术。目前,SWEED正在积极瞄准全球的中小型公司。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=22ceba0563de4db380d19d61dfaf5989


4、谷歌承认通过语音助手收集用户谈话内容:仅用于开发


比利时媒体VRT NWS上周率先报道称,谷歌员工会收听来自Google Home智能音箱和语音助手应用程序的音频文件。其中许多音频文件是在无意中收集的,甚至无需用户激活他们的设备。对此,谷歌搜索团队产品经理蒙西斯日前在一篇官方博客中给予了证实,称所收集的部分音频被用于开发语音识别系统,从而更好地适应各种语言、口音和方言。


相关链接:https://www.ithome.com/0/433/712.htm



(2019-03-15)今日威胁情报




1、【高】精迅CMS存在SQL注入漏洞(CNVD-2019-18895)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-18895

2、【高】河南利梭互联网信息技术有限公司网站管理系统存在SQL注入漏洞(CNVD-2019-18896)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-18896

3、【高】SchedMD Slurm SQL注入漏洞(CNVD-2019-22782)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-22782

4、【高】致远互联协同办公OA系统存在弱口令漏洞(CNVD-2019-18894)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-18894

分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 11
    2024 - 12 - 02
    Earth Kasha组织利用ANEL后门针对日本发起钓鱼攻击 https://www.trendmicro.com/en_us/research/24/k/return-of-anel-in-the-recent-earth-kasha-spearphishing-campaign.html  攻击者借助Weebly服务瞄准电信和金融行业 https://blog.eclecticiq.com/financially-motivated-threat-actor-leveraged-google-docs-and-weebly-services-to-target-telecom-and-financial-sectors APT-C-60组织利用正规系统服务实施网络攻击 https://blogs.jpcert.or.jp/ja/2024/11/APT-C-60.html Matrix组织发起新一轮大规模DDoS攻击 https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/
  • 点击次数: 2
    2024 - 11 - 27
    攻击者利用Avast的Anti-Rootkit驱动程序绕过安全防护 https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/ Palo Alto Networks防火墙设备遭漏洞利用攻击 https://arcticwolf.com/resources/blog/arctic-wolf-observes-threat-campaign-targeting-palo-alto-networks-firewall-devices/ 朝鲜UAT-5394组织采用新传播策略部署XenoRAT https://hunt.io/blog/xenorat-excel-xll-confuserex-as-access-method
  • 点击次数: 12
    2024 - 11 - 25
    伊朗Emennet Pasargad组织利用WezRat恶意软件攻击以色列 https://research.checkpoint.com/2024/wezrat-malware-deep-dive/ 盲眼鹰组织近期伪造司法部门文件部署DcRat后门 https://mp.weixin.qq.com/s/DDCCjhBjUTa7Ia4Hggsa1A Helldown勒索软件详情披露 https://blog.sekoia.io/helldown-ransomware-an-overview-of-this-emerging-threat/
  • 点击次数: 12
    2024 - 11 - 18
    微软补丁日通告:2024年11月版 https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov Mozi僵尸网络卷土重来,以Androxgh0st形式发起新一轮攻击 https://www.cloudsek.com/blog/mozi-resurfaces-as-androxgh0st-botnet-unraveling-the-latest-exploitation-wave WIRTE组织开始针对中东实体实施破坏性攻击 https://research.checkpoint.com/2024/hamas-affiliated-threat-actor-expands-to-disruptive-activity/
  • 点击次数: 12
    2024 - 11 - 11
    SteelFox木马伪装成软件激活器进行窃密和挖矿活动 https://securelist.com/steelfox-trojan-drops-stealer-and-miner/114414/ 新型勒索软件Interlock分析 https://blog.talosintelligence.com/emerging-interlock-ransomware/ CopyRh(ight)adamantys活动以侵权为由部署Rhadamantys窃取程序 https://research.checkpoint.com/2024/massive-phishing-campaign-deploys-latest-rhadamanthys-version/ GodFather银行木马扩大攻击范围 https://cyble.com/blog/godfather-malware-targets-500-banking-and-crypto-apps-worldwide/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务