免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表哈客都观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和哈客都无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与哈客都一律不予承担。
1 威胁行为体UNC4393网络攻击行动分析
安全研究人员分析了UNC4393威胁行为体自2022年中以来的网络攻击行动。该集群利用QAKBOT僵尸网络和BEACON恶意软件,攻击医疗保健行业,采用私人联盟模式获取初始访问权。UNC4393显示了多样化的技术策略和快速适应能力,与DARKGATE等分发集群合作,使用SILENTNIGHT后门。研究人员强调防御者需采取主动安全措施应对不断演变的威胁。
https://cloud.google.com/blog/topics/threat-intelligence/unc4393-goes-gently-into-silentnight/
UNC4393 Goes Gently into the SILENTNIGHT _ Google Cloud Blog.pdf (1.14 MB, 下载次数: 2)
2 Mandrake间谍软件潜入Google Play应用
经过两年的隐蔽发展,Mandrake Android间谍软件再次在Google Play上被发现。这款恶意软件曾于2020年被分析,现在以新版本的形式回归,携带更高级的混淆和规避技术。在2022至2024年间,至少有五个Mandrake应用程序在Google Play上发布,总安装次数超过32000次,且未被其他安全供应商检测到。新版本恶意软件将核心功能隐藏在本机库中,使用证书固定技术进行C2通信,并通过多种测试来检测是否运行在root设备或模拟环境中。该间谍软件能够执行数据收集、屏幕录制、监控、命令执行等恶意活动,并通过模仿Google Play通知诱使用户安装更多恶意APK。尽管相关应用已被移除,但Mandrake的威胁依然存在。
https://securelist.com/mandrake-apps-return-to-google-play/113147/
3 乌克兰网络攻击致俄罗斯金融系统服务中断
乌克兰近期对俄罗斯发起了一系列网络攻击,这些攻击自7月23日开始,目标直指俄罗斯的金融系统,包括ATM服务和网上银行,造成大规模的服务中断。这场攻势是乌克兰网络战略的一部分,旨在通过网络战能力来对抗俄罗斯经济的关键基础设施。攻击影响了包括Sberbank和VTB银行在内的多家主要金融机构,冻结了客户的银行卡,中断了金融交易和公共交通支付系统。此外,移动和互联网服务提供商也遭受了攻击,影响了数百万用户。
https://hackread.com/ukraine-cyber-attack-disrupted-russian-atm-banking/
4 Proofpoint漏洞引发EchoSpoofing钓鱼攻击
安全研究人员揭露了一起名为“EchoSpoofing”的大规模网络钓鱼活动,该活动利用Proofpoint电子邮件保护服务的漏洞,向全球多家知名企业发送了数百万封伪造电子邮件。受影响的客户包括迪士尼、IBM、耐克等知名品牌。攻击者通过滥用Proofpoint的基础设施,成功绕过SPF和DKIM等主要安全措施,使得这些钓鱼邮件看起来如同官方邮件一般可信。这些邮件的目的是欺骗收件人,窃取资金和信用卡信息。
https://labs.guard.io/echospoofing-a-massive-phishing-campaign-exploiting-proofpoints-email-protection-to-dispatch-3dd6b5417db6
“EchoSpoofing” — A Massive Phishing Campaign Exploiting Proofpoint’s Email P.pdf (9.66 MB, 下载次数: 2)
5 新工具Specula利用Outlook漏洞执行远程代码
安全机构最近发布了一款名为Specula的新型红队后利用框架,并展示如何将Microsoft Outlook变为C2信标执行远程代码。该框架利用了2017年修补的CVE-2017-11774漏洞,通过WebView创建自定义Outlook主页,即使在最新Office 365版本上也有效。攻击者可通过注册表值设置恶意主页,利用Outlook执行VBscript文件。Specula允许攻击者实现持久性和系统横向传播,且因outlook.exe受信任,易于逃避安全软件。
https://github.com/trustedsec/specula/wiki
6 全球数百万网站面临OAuth实施缺陷XSS攻击
安全研究团队近期发现,跨站点脚本(XSS)与OAuth结合后,形成了一种新的网络攻击手段,威胁着超过一百万网站的安全。这种攻击方式可以绕过传统的XSS防护措施,包括内容安全策略和HTTP-Only Cookie属性,通过OAuth流程中的URL重定向读取敏感的OAuth令牌,使攻击者能够完全控制用户账户。这一发现表明,即使网站采取了多种安全措施,仍可能面临新的安全风险。当前,已经通过协调披露,确保了相关漏洞得到修复,防止了潜在的进一步利用。
https://salt.security/blog/over-1-million-websites-are-at-risk-of-sensitive-information-leakage---xss-is-dead-long-live-xss
发表评论