安全研究 SECURITY SERVICE

APT组织TransparentTribe多次针对印度政府、军事机构开展鱼叉攻击

发布时间: 2018-12-24
来源:
浏览数: 199

(2019-03-15)今日威胁情报



1、APT组织TransparentTribe多次针对印度政府、军事机构开展鱼叉攻击


2019年初,有安全公司检测到了多起针对印度政府部门、军事目标等的攻击活动,诱饵内容包括'印度空袭分裂主义组织'、'联合国军事观察员'等。经过分析关联确认,攻击组织为TransparentTribe APT组织。该组织的攻击采用鱼叉攻击的方式,诱饵主要有两种类型,xls和doc,诱饵内容跟印度相关,攻击基本都是利用office的宏命令来加载恶意程序。恶意软件启动后,会上传本地机器信息并修改注册表加入自启动。随后接受远程指令进行下一步操作,该rat支持超过20多个指令功能,包括截屏,键盘记录,木马跟新,上传文件等功能。doc文件的RAT最终被确认的RAT家族为CrimsonRAT,xls加载的为PeppyRAT。根据关联分析,该组织可能与Gorgon Group有关。


相关链接:http://t.cn/EImG3V8



2、PINCHY SPIDER利用GandCrab勒索病毒瞄准大型企业


近日,CrowdStrike 观察到SPIDER分支机构在企业环境中部署GandCrab勒索病毒,GandCrab是由PINCHY SPIDER所开发的勒索软件,他们通过合作计划将勒索软件卖给客户再与之分成。在2月份PINCHY SPIDER发布了GandCrab的5.2版本,它不受早期版本GandCrab开发的解密工具的影响。最近的攻击者通过最初感染主机的被盗凭证,在受害者网络中横向传播,并部署勒索软件。与其他勒索事件不同的是,PINCHY SPIDER通常要求企业单笔支付一定数额的赎金来解锁整个企业。因此可以分析他们通常是有目的性,针对性的选择攻击目标。

相关链接:http://t.cn/EImGFFF



3、IBM研究团队在多个访客管理系统中发现19个安全漏洞


IBM X-Force研究团队在五个流行的访客管理系统中发现19个安全漏洞。受影响的系统包括HID Global(EasyLobby Solo)、Threshold(eVisitorPass)、Envoy(Envoy Passport)和The Receptionist(The Receptionist)。漏洞的范围从数据泄露、程序接管到访客利用Windows热键进入终端环境等。相关供应商已经修复了这些漏洞,完整漏洞列表请参考以下链接。


相关链接:http://t.cn/EImqUnc



4、针对以色列的攻击活动#OpJerusalem,主要分发JCry


 上周末,数百个以色列网站成为#OpJerusalem的攻击目标,攻击者试图使用勒索软件JCry感染Windows用户。但由于攻击者的代码出错,这些网站只是被篡改了页面,并没有分发JCry。攻击者修改了上网插件nagich的DNS记录,当用户使用该插件访问网站时,攻击者的脚本将检测浏览器代理以确认是否Windows系统,如果是,则通过虚假Adobe更新分发JCry。


相关链接:http://t.cn/EImqiOO



5、拉特兰医疗中心遭黑客入侵,超过7万名患者的信息泄露


据报道,美国拉特兰地区医疗中心(RRMC)的员工邮箱遭到未授权访问,超过7万名患者的信息泄露。推测这一事件发生在2018年12月31日,泄露的信息包括患者的姓名、联系信息和医疗记录号码,此外,还有超过4000个社会安全号码(SSN)泄露。RRMC已经向美国卫生与公众服务部通报了相关事件,并承诺为SSN泄露的患者提供信用监控和恢复服务。


相关链接:http://t.cn/EImqWD7


(2019-03-15)今日威胁情报




1、【高】FrogCMS La***.php文件存在命令执行漏洞(CNVD-2019-05727)


相关链接:http://t.cn/EIm4ueS


2、【高】YunGouCMS v7.1存在SQL注入漏洞(CNVD-2019-05729)


相关链接:http://t.cn/EImbvDv


3、【高】Wireshark Bazaar protocol解析器无限循环漏洞(CNVD-2019-06219)


相关链接:http://t.cn/EImbVji


4、【高】Wireshark DICOM解析器大循环漏洞


相关链接:http://t.cn/EImbFjZ


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 1470
    2026 - 04 - 13
    黑客利用macOS信息窃取程序notnullOSX针对加密货币用户发起攻击 https://cybersecuritynews.com/hackers-use-clickfix-to-deliver-notnullosx/ 黑客利用TradingView诱饵传播Vidar与AMOS窃取器 https://hexastrike.com/resources/blog/threat-intelligence/reddit-tradingview-lures-leading-to-vidar-and-amos-stealers/ 新型ClickFix攻击活动传播模块化Windows远程访问木马 https://www.netskope.com/blog/from-clickfix-to-maas-exposing-a-modular-windows-rat-and-its-admin-panel Storm-1175针对易受攻击网络资产实施Medusa勒索软件攻击 https://www.microsoft.com/en-us/security/blog/2026/04/06/storm-1175-focuses-gaze-on-vulnerable-web-facing-assets-in-high-tempo-medusa-ransomware-operations/
  • 点击次数: 2020
    2026 - 04 - 09
    攻击者利用虚假OpenClaw安装程序安装GhostSocks和窃密软件  https://www.huntress.com/blog/openclaw-github-ghostsocks-infostealer 人工智能增强型勒索软件攻击分析  https://www.ibm.com/think/x-force/slopoly-start-ai-enhanced-ransomware-attacks 伪装成合法软件的签名恶意软件会部署远程监控和管理后门  https://www.microsoft.com/en-us/security/blog/2026/03/03/signed-malware-impersonating-workplace-apps-deploys-rmm-backdoors/  Sednit组织使用定制恶意软件瞄准乌克兰军队进行长期间谍活动  https://www.welivesecurity.com/en/eset-research/sednit-reloaded-back-trenches/ 朝鲜Lazarus组织使用Medusa勒索软件进行攻击  https://www.security.com/threat-intelligence/lazarus-medusa-ransomware
  • 点击次数: 1026
    2026 - 03 - 02
    UNC6201组织利用CVE-2026-22769零日漏洞部署恶意软件 https://cloud.google.com/blog/topics/threat-intelligence/unc6201-exploiting-dell-recoverpoint-zero-day/ Lotus Blossom组织发起Notepad++软件供应链间谍攻击 https://dti.domaintools.com/research/lotus-blossom-and-the-notepad-supply-chain-espionage-campaign 揭秘多阶段恶意加载器OysterLoader https://blog.sekoia.io/oysterloader-unmasked-the-multi-stage-evasion-loader/ KONNI组织利用AI生成PowerShell后门开展钓鱼攻击活动 https://research.checkpoint.com/2026/konni-targets-developers-with-ai-malware/
  • 点击次数: 1025
    2026 - 02 - 09
    新型多阶段恶意软件攻击活动利用VHD文件传播AsyncRAT https://www.securonix.com/blog/deadvax-threat-research-security-advisory/ Interlock勒索软件组织针对北美教育组织发起攻击 https://www.fortinet.com/blog/threat-research/interlock-ransomware-new-techniques-same-old-tricks 攻击者利用虚假LINE安装程序部署ValleyRAT恶意软件 https://www.cybereason.com/blog/fake-installer-valleyrat Transparent Tribe组织瞄准印度初创企业传播Crimson RAT https://www.acronis.com/en/tru/posts/new-year-new-sector-transparent-tribe-targets-indias-startup-ecosystem/
  • 点击次数: 129
    2025 - 12 - 15
    GOLD BLADE组织使用定制恶意软件针对加拿大多个行业 https://news.sophos.com/en-us/2025/12/05/sharpening-the-knife-gold-blades-strategic-evolution/ 微软补丁日通告:2025年12月版 https://msrc.microsoft.com/update-guide/releaseNote/2025-Dec 攻击者利用React2Shell漏洞部署新型EtherRAT恶意软件 https://www.sysdig.com/blog/etherrat-dprk-uses-novel-ethereum-implant-in-react2shell-attacks 研究人员发现多集群Cobalt Strike攻击活动瞄准俄罗斯 https://www.seqrite.com/blog/operation-frostbeacon-multi-cluster-cobalt-strike-campaign-targets-russia/ 新型DroidLock恶意软件可锁定Android设备并勒索赎金 https://zimperium.com/blog/total-takeover-droidlock-hijacks-your-device
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务