专栏名称: TimelineSec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
目录
相关文章推荐
杨天南财务健康谈  ·  音频节目:戴维斯家族富过三代的传奇(原名儿童 ... ·  昨天  
常观  ·  明天起,早饭可以调整下! ·  昨天  
常观  ·  明天起,早饭可以调整下! ·  昨天  
健康中国  ·  身边的暖医瞬间 | ... ·  3 天前  
51好读  ›  专栏  ›  TimelineSec

安全威胁情报周报(04.03-04.11)

TimelineSec  · 公众号  ·  · 2021-04-14 09:01

正文



一周情报摘要


金融威胁情报

  • ForceDAO 遭黑客入侵,价值36.7万美元的加密货币被盗
  • 针对巴西的新型银行木马 Janeleiro 的分析

  • 俄罗斯银行 Dom.RF 发生数据泄漏


政府威胁情报
  • Aurora 运动:黑客使用多个 RAT 攻击阿塞拜疆


能源威胁情报
  • IG 报告:美国能源部依然存在网络安全问题


工控威胁情报
  • 拿大物联网解决方案供应商 Sierra Wireless 遭到勒索软件攻击

  • 智能手机制造商 Gigaset 移动设备存在预安装的恶意软件


流行威胁情报
  • Golden Chickens 组织利用网络钓鱼向 LinkedIn 求职者投递 more_eggs 后门

  • 关联 MAN1,Moskalvzapoe 和 TA511 组织的恶意软件 Hancitor 最新分析


高级威胁情报
  • FBI&CISA 警告:APT 组织正在积极利用 Fortinet VPN 安全漏洞
  • 疑似 Lazarus 使用新后门攻击南非货运物流公司


漏洞情报
  • Apple Mail 零点击漏洞允许电子邮件监听



金融威胁情报


ForceDAO 遭黑客入侵,价值36.7万美元的加密货币被盗

2021年4月3日上午,ForceDAO 平台在推出分布式金融(DeFi)后的数小时内遭黑客攻击,183个 ETH 被窃取,价值高达36.7万美元。本次盗窃事件的发生,是由于 ForceDAO 使用的 SushiSwap 智能合约存在漏洞,该合约包含一种机制,此机制可以还原失败交易中使用的代币。黑客利用此漏洞铸造了 xFORCE 令牌,然后将其撤回并换成 ETH。ForceDAO 声称,通过使用标准的 Open Zeppelin ERC-20 或在 xSUSHI 合同中添加 safeTransferFrom 包装器,可以避免这种情况。ForceDAO 平台还表示,已与安全公司合作对该事件进行调查、解决,确保后续的安全运行,并将6000万枚令牌进行了转移。平台上用户的资金都是安全的,受损失的只有 ForceDAO 平台。


来源: https://www.infosecurity-magazine.com/news/engineering-oversight-costs/



针对巴西的新型银行木马 Janeleiro 的分析

ESET 研究人员一直在追踪一个新发现的银行木马“Janeleiro”并于近期发布报告,报告表明该木马自2019年以来一直瞄准巴西的企业用户,涉及工程、医疗保健、零售、制造业、金融、运输和政府等多个领域。Janeleiro 是用 Visual Basic .NET 编写的,该木马程序主要通过网络钓鱼电子邮件进行投递,邮件主题为有关未付款发票的通知。它包含一个链接,可以链接到受感染的服务器。检索到的页面仅重定向到 Azure 中托管的 ZIP 存档的下载。攻击者发送的其他一些电子邮件没有通过受到感染的服务器进行重定向,而是直接定向到 ZIP 存档。ZIP 存档包含一个 MSI 安装程序,该安装程序会加载主木马 DLL。使用 MSI 安装程序是该地区多个恶意软件家族的首选技术。Janeleiro 检索计算机的公共 IP 地址,并使用 Web 服务尝试对其进行地理位置定位。如果返回的国家代码值与 BR 不匹配,则恶意软件退出。如果地理位置检查通过,则 Janeleiro 会收集受感染计算机的信息,包括:当前日期和时间、机器名称和用户名、操作系统全名和体系结构、恶意软件版本、定位计算机时获得的区域名称。该信息被上载到网站,目的是跟踪成功的攻击。之后,Janeleiro 从攻击者创建的 GitHub 组织页面中检索 C&C 服务器的 IP 地址。然后准备启动其核心功能,并等待攻击者的命令。

来源: https://www.welivesecurity.com/2021/04/06/janeleiro-time-traveler-new-old-banking-trojan-brazil/



俄罗斯银行 Dom.RF 发生数据泄漏
近日,俄罗斯银行 Dom.RF 发生数据泄露,超过10万份申请银行贷款记录的用户数据被挂在专门的网站上售卖。这些数据可以追溯到2020-2021年,可能包括有关贷款金额请求、电话号码、电子邮件地址、全名、出生日期、护照信息、TIN、SNILS、家庭和工作地址、职称、收入和代理人信息的信息。该数据库的售价为10万卢布($ 1,308),单行售价为7-15卢布($ 0.09-0.20)。Dom.RF 报告说,泄漏是由于远程初始现金贷款应用程序中的漏洞引起的,发现这一漏洞后,该银行很快取消了这一服务。之后为了安全起见,Dom.RF 对其他所有系统进行了检查,没有发现其它入侵痕迹。

来源: https://www.ehackingnews.com/2021/04/the-data-of-potential-borrowers-of-bank.html



政府威胁情报


Aurora 运动:黑客使用多个 RAT 攻击阿塞拜疆
随着阿塞拜疆与亚美尼亚之间紧张局势的持续,网络攻击也越来越多。早在2021年3月5日,Malwarebytes 的研究人员就发现有攻击者使用隐写术删除了一个新的 .Net 远程管理木马,通过持续监视,研究人员识别出了该攻击者将其 RAT 从 .Net 切换到 Python 的新活动。Malwarebytes 研究人员于2021年4月6日发布最新报告,报告称发现黑客使用多个 RAT 攻击阿塞拜疆,并将该活动称为“Aurora 运动”,攻击者使用鱼叉式网络钓鱼攻击的手段,将已使用隐写术删除其 RAT 变体的诱饵文档作为载体。研究人员捕获的样本中的恶意文档以阿塞拜疆政府为目标,使用 SOCAR(阿塞拜疆共和国石油天然气公司)信件模板作为诱饵。文档日期是2021年3月25日,文档创建时间为2021年3月28日,研究人员由此推断认为此次攻击发生在2021年3月28日至30日之间。文档中嵌入的宏将提取使用隐写术嵌入在文档图像中的 Python RAT 并最终执行。

来源: https://blog.malwarebytes.com/threat-analysis/2021/04/aurora-campaign-attacking-azerbaijan-using-multiple-rats/



能源威胁情报


IG 报告:美国能源部依然存在网络安全问题

一项检查处的审计报告显示,美国能源部的非保密网络,包括美国国家核安全局的网络,依然存在网络安全漏洞。尽管能源部在改善其网络安全计划方面取得了长足进展,解决了上一财年78% 的安全问题,但最近发布的《2020年能源部审计报告》发现,能源部的非保密网络和系统仍然脆弱。为解决这些长期存在的问题,检查长又提出了83项改进网络安全的建议,包括加强漏洞管理和提高网络应用程序的安全性,涉及诸如 web 应用程序的系统完整性、配置管理、漏洞管理和访问控制等。美国能源部的管理层表示将努力解决报告中确定的所有安全问题。


来源: https://www.ibm.com/downloads/cas/M1X3B7QG



工控威胁情报


加拿大物联网解决方案供应商 Sierra Wireless 遭到勒索软件攻击
全球领先的物联网解决方案提供商 SierraWireless 于近期遭勒索软件攻击内部网络。Sierra Wireless 的总部位于加拿大不列颠哥伦比亚省里士满,在全球拥有1300多名员工,在北美、欧洲和亚洲设有研发中心,主营通信设备的开发与销售,相关产品在汽车、运输、能源、医疗保健、工业和基础设施、网络安全等行业中都有应用。本次攻击迫使 Sierra Wireless 停止了其所有制造工厂的正常生产运行。目前,Sierra Wireless 正在第三方专家的协助下调查这一攻击事件,并努力恢复其公司内部的 IT 系统网络,但暂未公开究竟是哪一款勒索软件发起的攻击。Sierra Wireless 表示,这次攻击没有影响任何面向客户的服务或产品。

来源: https://www.bleepingcomputer.com/news/security/sierra-wireless-resumes-production-after-ransomware-attack/


智能手机制造商 Gigaset 移动设备存在预安装的恶意软件

据德国博主 GünterBorn 报告,德国 Android 移动设备 Gigaset 存在预安装的恶意软件,这个新的 Android 恶意软件, 是一个名为 Android / PUP.Riskware.Autoins.Redstone 的移动设备自动安装更新程序,通过预先安装的系统更新应用程序包“com.redstone.ota.ui”下载并安装,根据大多数受感染的用户反馈,该程序包会安装三个恶意软件。该恶意软件正在影响欧洲的设备。在复活节前后检测到该类型恶意软件活动,受影响的主要是 Gigaset Android 手机,但在少部分其他移动设备上也发现了该种恶意活动。Gigaset 已对该情况进行调查、确认,当前该问题已经得到解决。


来源: https://blog.malwarebytes.com/android/2021/04/pre-installed-auto-installer-threat-found-on-android-mobile-devices-in-germany/


流行 威胁情报


Golden Chickens 组织利用网络钓鱼向 LinkedIn 求职者投递 more_eggs 后门

eSentire 安全团队发现,名为 Golden Chickens 的威胁组织正在进行一项针对 LinkedIn 失业人士的鱼叉式网络钓鱼活动。研究人员表示,攻击者利用目标个人资料中列出的职位信息,向受害人投递虚假的工作机会,使用带有对应职位的恶意 zip 文件对受害者进行鱼叉钓鱼攻击。这些网络钓鱼邮件会在诱饵文件名末尾添加“职位”一词,使其看起来像是一份无害的职位相关的文件,从而诱使受害者点击下载。受害者一旦打开假诱饵文件,将会触发隐蔽安装无文件后门文件 more_eggs。该恶意软件会劫持合法的 Windows 进程来隐藏其配置文件,可以下载其它恶意插件,并提供对受害者计算机的实际访问权。此外,该攻击活动可以针对不同的目标来不断调整其攻击,利用特制的诱饵来诱使用户下载恶意软件。目前尚不清楚该黑客组织的身份,但据推测,可能与 FIN6、Cobalt Group 或 Evilnum 有关。eSentire 的高级主管对该恶意活动深表担忧:1) 该恶意程序利用正常的 Windows 进程运行,比较隐蔽,病毒和自动安全解决方案通常难以检测到;2) 攻击者以 LinkedIn 上与目标受害者有关的职位为诱饵,会增加收件人引爆恶意软件的机率;3) 自从 COVID-19 大流行以来,失业率急剧上升。现在正是利用绝望的求职者的机会。因此,在这一时期,特定的工作诱饵将更加诱人。


来源: https://www.esentire.com/security-advisories/hackers-spearphish-professionals-on-linkedin-with-fake-job-offers-infecting-them-with-malware-warns-esentire


关联MAN1,Moskalvzapoe 和 TA511 组织的恶意软件 Hancitor 最新分析

Hancitor 是一种信息窃取者和恶意软件下载程序,据 Unit 42 报告称,其于近期发现该恶意软件的相关感染活动,同时该恶意软件指向为 MAN1、Moskalvzapoe 或 TA511 的威胁攻击者使用。活动中,攻击者使用了带有链接的电子邮件,链接指向可能受到破坏的托管在 Google Drive 上的页面。该页面包含下载恶意 Word 文档的链接,恶意 Word 文档启用宏后,宏代码将释放并运行 Hancitor 恶意 DLL 文件。Unit 42 曾在2018年的一份威胁简报中指出 Hancitor 恶意软件相对来说还不成熟,但在未来几年里它仍然是一个威胁。在3年后的今天,Hancitor 已衍变成一个威胁,并且已经发展为使用类似钴打击的恶意软件。最近几个月,该恶意软件的威胁攻击者已经开始使用网络 ping 工具来帮助枚举受感染主机的 activedirectory(AD)环境。在局域网(LAN)中,正常的 ping 活动很低甚至不存在,但是这个 ping 工具在 ping 超过1700万个内部、不可路由的 IPv4 地址空间的 IP 地址时,会生成大约 1.5GB 的 Internet 控制消息协议(ICMP)流量。

来源: https://unit42.paloaltonetworks.com/hancitor-infections-cobalt-strike/


高级 威胁情报


FBI&CISA 警告:APT 组织正在积极利用 Fortinet VPN 安全漏洞

美国联邦调查局(FBI)和网络安全与基础设施安全局(CISA)于近期发布警告,宣称 APT 组织正在积极大肆利用 Fortinet FortiOS 网络安全操作系统中的已知安全漏洞,攻击企业的 SSL VPN 产品。网络攻击者正在扫描 4443、8443 和 10443 端口的设备,寻找未打补丁的 Fortinet 设备。具体来说,APT 组织正在利用 CVE-2018-13379、CVE-2019-5591 和 CVE-2020-12812 漏洞进行攻击。报告中还表示,APT 攻击者很可能正在扫描这些漏洞,来获得对多个政府、商业和技术服务网络的访问权限,APT 攻击者曾经利用过关键的漏洞进行分布式拒绝服务(DDoS)攻击、勒索软件攻击、结构化查询语言(SQL)注入攻击、鱼叉式钓鱼活动、网站篡改和发布虚假信息等活动。针对该种情况,建议您采取及时修补相关漏洞,如果您的组织没有使用 FortiOS,请将 FortiOS 使用的关键文件添加到您组织的拒绝执行列表中,从而防止任何试图安装或运行该程序及其相关文件的行为。


来源: https://threatpost.com/fbi-apts-actively-exploiting-fortinet-vpn-security-holes/165213/


疑似 Lazarus 使用新后门攻击南非货运物流公司

ESET 研究人员发现了疑似 Lazarus 组织使用的一个新后门—— Vyveva,该后门用于攻击南非的一家货运物流公司。Vyveva 后门由多个组件组成,并通过 Tor 网络与其 C&C 服务器通信,具有文件泄露、修改文件时间戳、收集受害计算机及其驱动器的信息,以及其他常见的后门功能,例如运行恶意软件操控者指定的任意代码。Vyveva 后门与 Lazarus 组织有关的 NukeSped 恶意软件家族具有相似性,同时在其他方面也有一定相似性,比如:在网络通信中使用伪造的 TLS,命令行执行链,以及使用加密和 Tor 服务的方式,这些特征都指向 Lazarus 组织。因此,ESET 研究人员将 Vyveva 归因于该 APT 组织。研究还发现,该后门至少从2018年12月开始使用,但其初始攻击向量未知。

来源: https://www.welivesecurity.com/2021/04/08/are-you-afreight-dark-watch-out-vyveva-new-lazarus-backdoor/


漏洞情报







请到「今天看啥」查看全文