安全研究 SECURITY SERVICE

疑似APT-C-27组织利用WinRAR漏洞,对中东地区发起定向攻击

发布时间: 2019-03-22
来源:
浏览数: 98

(2019-03-15)今日威胁情报



1、疑似APT-C-27组织利用WinRAR漏洞,对中东地区发起定向攻击


2019年3月17日,360威胁情报中心截获了一例疑似“黄金鼠”APT组织(APT-C-27)利用WinRAR漏洞(CVE-2018-20250)针对中东地区的定向攻击样本。该恶意ACE压缩包内包含一个以恐怖袭击事件为诱饵的Office Word文档,诱使受害者解压文件,当受害者在本地计算机上通过WinRAR解压该文件后便会触发漏洞,漏洞利用成功后将内置的后门程序(Telegram Desktop.exe)释放到用户计算机启动项目录中,当用户重启或登录系统都会执行该远控木马,从而控制受害者计算机。并且从本次捕获到的相关木马样本(Windows和Android平台)的功能模块、代码逻辑、内置信息语言、目标人群、网络资产等信息都和早前曝光的APT-C-27使用的木马样本信息高度相似。


相关链接:http://t.cn/ExTfW6k



2、Buhtrap木马家族新攻击活动揭露,针对俄罗斯、白俄罗斯金融机构


在2018年底至2019年初,Buhtrap木马家族被发现多次针对俄罗斯、白俄罗斯的攻击活动。该家族的木马主要针对俄罗斯、乌克兰等地的金融目标进行攻击活动,根据Group-IB和ESET的研究结果来看,该恶意文件至少从2014年就开始活跃。攻击使用鱼叉攻击方式,针对特定的目标发送钓鱼邮件,诱饵形式主要有三种,分别是doc文档、js脚本、可执行文件。后续有效荷载主要功能有键盘记录、信息收集、下载执行pe等。虽然我们发现的攻击细节跟之前曝光的Buhtrap恶意软件非常的相似,但是由于Buhtrap的源代码在2016年被泄露,因此暂时无更多的证据证明最近的几次攻击为之前的组织所为。


相关链接:http://t.cn/ExTfnk3



3、Cardinal RAT恶意软件家族新版本被发现,持续攻击金融技术行业



Cardinal RAT是2017年发现的一个恶意软件家族,但是在发现之后的2年时间里一直通过一个名为Carp下载器传播。近期该系列被发现针对金融技术行业的攻击活动,在最新的攻击活动中,恶意软件的版本为1.7.2,并且采用各种混淆技术阻碍代码分析。同时在新版本中还改变了原先编码方式,恶意软件的功能包括收集受害者信息,远程控制,键盘记录,捕获屏幕。同时发现的样本还有EVILNUM,该恶意软件与Cardinal RAT有相同的攻击目标行业,并且攻击范围有限。


相关链接:http://t.cn/ExTfsxR



4、研究团队发现两个针对Netflix和AMEX的大规模钓鱼攻击


有关研究团队发现两个针对Netflix和AMEX(美国运通)的大规模网络钓鱼活动,针对Netflix客户端的钓鱼活动将受害者重定向到一个虚假的下载表单,该表单会收集用户的信用卡信息(包括卡号、到期日期、PIN码和安全码)和账单信息(包括姓名、邮箱地址、SSN、住址、电话号码和出生日期)。针对AMEX用户的钓鱼活动则会收集个人信息和信用卡信息,以及用户ID和密码。


相关链接:http://t.cn/ExTIqtu




(2019-03-15)今日威胁情报




1、【高】phpyun v4.6存在代码执行漏洞(CNVD-2019-06252)


相关链接:http://t.cn/ExCzAUm


2、【高】CapMon Access Manager访问控制错误漏洞(CNVD-2019-07543)

相关链接:http://t.cn/ExTchIq


3、【中】Vmware Workstation权限许可和访问控制漏洞(CNVD-2019-07559)


相关链接:http://t.cn/ExTtbT8


4、【中】VMWare Horizon信息泄露漏洞(CNVD-2019-07560)


相关链接:http://t.cn/ExpgNb3


5、【中】OpenStack Neutron安全特征问题漏洞(CNVD-2019-07548)


相关链接:http://t.cn/ExpgCsb


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 13
    2025 - 01 - 20
    攻击者伪装业务协作邮件传播Remcos恶意软件 https://blog.alyac.co.kr/5511 恶意PyPI包窃取Discord身份令牌并展开后门攻击https://socket.dev/blog/malicious-pypi-package-targets-discord-developers-with-token-theft-and-backdoor 黑客利用加州火灾发起钓鱼攻击 https://cybersecuritynews.com/california-wildfire-exploited-by-hackers-to-launch-phishing-attacks/ Web Shell入侵事件导致用户数据泄露 https://www.trendmicro.com/en_us/research/25/a/investigating-a-web-shell-intrusion-with-trend-micro--managed-xd.html 微软补丁日通告:2025年1月版 https://msrc.microsoft.com/update-guide/releaseNote
  • 点击次数: 14
    2025 - 01 - 13
    东南亚APT组织OceanLotus利用GitHub传播木马 https://threatbook.io/blog/id/1100 冒充CrowdStrike招聘的网络钓鱼攻击 https://www.crowdstrike.com/en-us/blog/recruitment-phishing-scam-imitates-crowdstrike-hiring-process/ 黑客利用KerioControl防火墙漏洞窃取管理员CSRF令牌 https://www.bleepingcomputer.com/news/security/hackers-exploit-keriocontrol-firewall-flaw-to-steal-admin-csrf-tokens/ Gayfemboy僵尸网络利用0day漏洞传播样本,发起全球DDos攻击  https://blog.xlab.qianxin.com/gayfemboy/
  • 点击次数: 16
    2025 - 01 - 07
    Chrome扩展被劫持用来窃取用户数据 https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/ Four Faith路由器新漏洞CVE-2024-12856影响多个行业 https://www.bleepingcomputer.com/news/security/over-31-million-fake-stars-on-github-projects-used-to-boost-rankings/ 攻击者利用谷歌域名请求执行恶意代码https://securityboulevard.com/2024/12/critical-alert-sophisticated-google-domain-exploitation-chain-unleashed/ 攻击活动利用虚假游戏网站下载信息窃取木马https://www.malwarebytes.com/blog/news/2025/01/can-you-try-a-game-i-made-fake-game-sites-lead-to-information-stealers
  • 点击次数: 5
    2025 - 01 - 02
    Chrome扩展被劫持用来窃取用户数据 https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/ Horns&Hooves攻击活动传播NetSupport和BurnsRAT https://securelist.com/horns-n-hooves-campaign-delivering-netsupport-rat/114740/ 新型Android银行木马伪装成基本服务瞄准印度用户 https://www.mcafee.com/blogs/other-blogs/mcafee-labs/a-new-android-banking-trojan-masquerades-as-utility-and-banking-apps-in-india/ 新型恶意软件GOSAR针对中文地区开展攻击活动 https://www.elastic.co/security-labs/under-the-sadbridge-with-gosar
  • 点击次数: 12
    2024 - 12 - 23
    盲眼鹰持续针对哥伦比亚开展攻击活动 https://Warpower.dynuddns.net/ UAC-0099组织利用WinRAR漏洞针对乌克兰国家机构实施间谍攻击 https://cert.gov.ua/article/6281681 Bitter组织利用WmRAT和MiyaRAT监视土耳其国防部门 https://www.proofpoint.com/us/blog/threat-insight/hidden-plain-sight-ta397s-new-attack-chain-delivers-espionage-rats APT29采用恶意RDP技术对高价值目标开展网络间谍活动 https://www.trendmicro.com/en_us/research/24/l/earth-koshchei.html
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务