安全研究 SECURITY SERVICE

Winnti后门爆出Linux版本,与Winnti 2.0 Windows存在相似性

发布时间: 2019-05-22
来源:
浏览数: 156

(2019-03-15)今日威胁情报



 

1、 Winnti后门爆出Linux版本,与Winnti 2.0 Windows存在相似性


Winnti恶意软件系列于2013年由卡巴斯基实验室首次报道。Chronicle研究人员确定了一小部分专为Linux系统设计的Winnti样本,Linux版本的Winnti由两个文件组成:一个主后门和一个用于隐藏其活动的库。与其他版本的Winnti一样,恶意软件的核心组件本身并不为运营商提供独特的功能,而是用于直接从命令和控制服务器处理通信和模块部署。Winnti恶意软件使用多种协议处理出站通信,包括:ICMP,HTTP以及自定义TCP和UDP协议。新版本Winnti(Linux和Windows)具有的功能允许操作员直接启动与受感染主机的连接,而无需需要连接到控制服务器。


相关链接:http://t.cn/E9is8Jk


 

2、垃圾邮件内含重定向URL,传播Trickbot银行木马新变种


研究人员通过垃圾邮件中的重定向URL发现了Trickbot银行木马新变种。垃圾邮件使用社交媒体图标,内容为准备好发货的已处理订单,电子邮件中的URL会将用户从Google重定向到Trickbot下载网站,下载包含Visual Basic脚本(VBS)的.zip文件,该脚本是Trickbot下载程序。由于其模块化结构,Trickbot可以根据其下载和安装的模块快速部署新功能。Trickbot使用的模块具有可以轻松交换的独特功能,从而实现定制攻击。


相关链接:http://t.cn/E9isrFP


3、大疆回应美国土安全部数据质疑,安全性经全球验证


“华为事件”的热度丝毫未减,美国似乎又将矛头指向了新的目标——DJI大疆。根据CNN报道的内容,美国国土安全部警告称,中国制造的无人机可以向制造商传输飞行数据,从而可能被政府部门获取。尽管并未指明哪个品牌,但美国和加拿大投入使用的无人机80%来自大疆。甚至在近几年,美国当地执法机构和基础设施运营商已经逐渐依赖无人机。对此,美国国土安全部警告称,这些无人机的存在是信息基础设施的潜在风险。


相关链接:http://t.cn/E9foQth


4、谷歌:大多数黑客雇用服务都是假的


谷歌与加利福尼亚大学圣地亚哥分校的研究人员上周公布的研究显示,大多数网上提供的黑客雇用服务都是诈骗或者无效的。研究人员通过伪装成有所需求的买家,直接与 27 个提供黑客服务的买家接触,并要求他们针对所选择的 Gmail 账户进行攻击。这些受害 Gmail 账户其实是研究人员与谷歌一起协调设计好的蜜罐,用来进行此次研究,账号允许研究人员记录其与受害者的关键互动行为,以及为此次研究创建的角色的其它方面信息,如商业网络服务器、朋友或合作伙伴的电子邮件地址。研究结果表明,在参与的 27 项黑客服务中,有 10 项从未回复过研究人员的请求,12 项做出了回复,但并没有真正尝试过发动攻击,只有 5 位黑客最终发起了针对测试 Gmail 帐户的攻击。在响应请求但没有发动攻击的 12 人中,有 9 人表示他们不再攻击 Gmail 帐户,而其他三人似乎是诈骗份子。



相关链接:http://t.cn/E9fIRJm



(2019-03-15)今日威胁情报




1、【高】广州宏景人才招聘系统存在文件上传漏洞(CNVD-2019-13608)

相关链接:http://t.cn/E9iFb8N

2、【高】OpenEMR SQL注入漏洞(CNVD-2019-14806)

相关链接:http://t.cn/E9ceexS

3、【高】Siemens SIMATIC PCS 7和SIMATIC WinCC访问控制错误漏洞

相关链接:http://t.cn/E9iFQZx

4、【高】MacDown远程代码执行漏洞(CNVD-2019-14834)

相关链接:http://t.cn/E9fdQSD

分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 11
    2025 - 01 - 13
    东南亚APT组织OceanLotus利用GitHub传播木马 https://threatbook.io/blog/id/1100 冒充CrowdStrike招聘的网络钓鱼攻击 https://www.crowdstrike.com/en-us/blog/recruitment-phishing-scam-imitates-crowdstrike-hiring-process/ 黑客利用KerioControl防火墙漏洞窃取管理员CSRF令牌 https://www.bleepingcomputer.com/news/security/hackers-exploit-keriocontrol-firewall-flaw-to-steal-admin-csrf-tokens/ Gayfemboy僵尸网络利用0day漏洞传播样本,发起全球DDos攻击  https://blog.xlab.qianxin.com/gayfemboy/
  • 点击次数: 13
    2025 - 01 - 07
    Chrome扩展被劫持用来窃取用户数据 https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/ Four Faith路由器新漏洞CVE-2024-12856影响多个行业 https://www.bleepingcomputer.com/news/security/over-31-million-fake-stars-on-github-projects-used-to-boost-rankings/ 攻击者利用谷歌域名请求执行恶意代码https://securityboulevard.com/2024/12/critical-alert-sophisticated-google-domain-exploitation-chain-unleashed/ 攻击活动利用虚假游戏网站下载信息窃取木马https://www.malwarebytes.com/blog/news/2025/01/can-you-try-a-game-i-made-fake-game-sites-lead-to-information-stealers
  • 点击次数: 3
    2025 - 01 - 02
    Chrome扩展被劫持用来窃取用户数据 https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/ Horns&Hooves攻击活动传播NetSupport和BurnsRAT https://securelist.com/horns-n-hooves-campaign-delivering-netsupport-rat/114740/ 新型Android银行木马伪装成基本服务瞄准印度用户 https://www.mcafee.com/blogs/other-blogs/mcafee-labs/a-new-android-banking-trojan-masquerades-as-utility-and-banking-apps-in-india/ 新型恶意软件GOSAR针对中文地区开展攻击活动 https://www.elastic.co/security-labs/under-the-sadbridge-with-gosar
  • 点击次数: 12
    2024 - 12 - 23
    盲眼鹰持续针对哥伦比亚开展攻击活动 https://Warpower.dynuddns.net/ UAC-0099组织利用WinRAR漏洞针对乌克兰国家机构实施间谍攻击 https://cert.gov.ua/article/6281681 Bitter组织利用WmRAT和MiyaRAT监视土耳其国防部门 https://www.proofpoint.com/us/blog/threat-insight/hidden-plain-sight-ta397s-new-attack-chain-delivers-espionage-rats APT29采用恶意RDP技术对高价值目标开展网络间谍活动 https://www.trendmicro.com/en_us/research/24/l/earth-koshchei.html
  • 点击次数: 12
    2024 - 12 - 11
    微软补丁日通告:2024年12月版 https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec 未知攻击者利用Android恶意软件瞄准南亚高价值资产 https://www.cyfirma.com/research/unidentified-threat-actor-utilizes-android-malware-to-target-high-value-assets-in-south-asia/ Venom Spider组织新型恶意软件即服务工具活动追踪 https://www.zscaler.com/blogs/security-research/unveiling-revc2-and-venom-loader#introduction 攻击者伪造虚假会议应用程序瞄准Web3工作人员 https://www.cadosecurity.com/blog/meeten-malware-threat Blue Yonder供应链平台遭Termite勒索软件袭击 https://cyble.com/blog/technical-look-at-termite-ransomware-blue-yonder/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务