专栏名称: 微步在线研究响应中心
微步情报局最新威胁事件分析、漏洞分析、安全研究成果共享,探究网络攻击的真相
目录
相关文章推荐
英国大家谈  ·  英国大家谈商务合作及转载须知 ·  15 小时前  
晨枫老苑  ·  战斗机换发是否需要重新研发发动机数控 ·  昨天  
晨枫老苑  ·  战斗机换发是否需要重新研发发动机数控 ·  昨天  
英国那些事儿  ·  157头伪虎鲸集体搁浅!然而救援困难,人们决 ... ·  2 天前  
国家林业和草原局  ·  新闻联播:我国古树名木保护取得积极进展 ·  2 天前  
国家林业和草原局  ·  新闻联播:我国古树名木保护取得积极进展 ·  2 天前  
51好读  ›  专栏  ›  微步在线研究响应中心

安全威胁情报周报(5.27~6.2)

微步在线研究响应中心  · 公众号  ·  · 2024-06-02 22:09

正文


一周威胁情报摘要

金融威胁情报
  • 服务器端信用卡窃取器潜伏在鲜为人知的插件中

政府威胁情报
  • 微软交换服务器主页遭遇键盘记录器嵌入攻击

能源威胁情报
  • LilacSquid 网络间谍活动针对 IT、能源和制药行业

工业威胁情报
  • ICS蜜罐遭遇“redtail”恶意软件攻击分析

流行威胁情报
  • SolarMarker恶意软件复杂结构探索

高级威胁情报
  • LilacSquid APT团伙与数据泄露事件

漏洞情报
  • Foxit PDF阅读器存在严重漏洞,黑客可执行恶意命令

勒索专题
  • LockBit 勒索软件团伙声称对加拿大药店连锁企业 London Drugs 的网络攻击负责并威胁泄露数据

数据泄露专题
  • 苹果Wi-Fi定位系统可能被滥用,引发全球隐私问题



金融威胁情报


服务器端信用卡窃取器潜伏在鲜为人知的插件中

Tag:Dessky Snippets插件, WooCommerce

事件概述:

黑客总是在寻找新的方式将恶意软件注入网站,并使用新的方法使其难以被检测。近期,攻击者利用一个名为Dessky Snippets的鲜为人知的WordPress插件,将服务器端恶意软件安装到WooCommerce在线商店中,用以窃取信用卡信息。攻击者在获取到wp-admin管理员面板的访问权限后,常常会滥用WordPress插件,以便在受害者网站中添加或操作代码或文件。在此次攻击中,攻击者选择使用Dessky Snippets插件,该插件在编写时只有几百个活跃安装。

在此次攻击中,攻击者选择使用Dessky Snippets插件,该插件在编写时只有几百个活跃安装。该插件的代码在去混淆和美化后,我们可以看到twentytwenty_get_post_logos(作为WooCommerce woocommerce_after_checkout_billing_form钩子的钩子)向结算表单添加了几个新字段,这些字段请求信用卡详细信息(真正的结算过程在后续页面上请求此信息)。该代码片段在每次页面加载时都会执行。它监视与注入表单字段相关的“ccc”参数的POST数据。一旦检测到这些参数,结算表单中的所有值以及信用卡详细信息都会发送到第三方URL hxxps://2of.cc/wp-content。为了防止此类攻击,电商网站需要定期更新CMS、插件、主题和任何第三方组件以修补漏洞,确保所有账户,包括管理员、sFTP和数据库凭据,都有强大且独特的密码,仅从信誉良好的来源集成第三方JavaScript,避免不必要的第三方脚本,并使用Web应用防火墙阻止恶意机器人,虚拟修补已知漏洞,并过滤有害流量。


来源:

https://blog.sucuri.net/2024/05/server-side-credit-card-skimmer-lodged-in-obscure-plugin.html?&web_view=true



政府威胁情报


微软交换服务器主页遭遇键盘记录器嵌入攻击

Tag:键盘记录器, ProxyShell

事件概述:

正面科技专家安全中心的事件响应团队在回应一次事件时,发现了一个未知的键盘记录器嵌入到了我们的一位客户的主要微软交换服务器页面中。 这个键盘记录器正在将账户凭证收集到一个可以通过特殊路径从互联网访问的文件中。 团队已经确认了超过30名受害者,其中大部分与各国政府机构有关。 据我们的数据,第一次妥协发生在2021年。 在没有额外数据的情况下,我们无法将这些攻击归因于特定的团队; 然而,大多数受害者位于非洲和中东。
攻击方案:为了注入窃取器,黑客利用了ProxyShell,这是一个已知的微软交换服务器漏洞。接下来,他们将键盘记录器代码添加到服务器主页。这就是黑客嵌入到微软交换服务器主页的代码,特别是嵌入到clkLgn()函数中的代码。我们已经确认了超过30名受害者,主要是来自各国的政府机构。受害者名单还包括银行、IT公司和教育机构。受这些攻击影响的国家包括俄罗斯、阿联酋、科威特、阿曼、尼日尔、尼日利亚、埃塞俄比亚、毛里求斯、约旦和黎巴嫩。所有的受害者都已经被通知了这次的侵害。推荐:你可以通过在你的微软交换服务器的主页上搜索窃取器代码来检查潜在的妥协。如果你的服务器已经被妥协,确定已经被偷走的账户数据,并删除存储这些数据的文件。你可以在logon.aspx文件中找到这个文件的路径。确保你正在使用最新版本的微软交换服务器,或者安装待处理的更新。如果需要,正面科技专家安全中心的专家们准备好帮助你进行调查。

来源:

https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat-intelligence/positive-technologies-detects-a-series-of-attacks-via-microsoft-exchange-server/



能源威胁情报


LilacSquid 网络间谍活动针对 IT、能源和制药行业

Tag:LilacSquid, 欧洲能源公司

事件概述:

自2021年起,名为LilacSquid的APT组织针对美国工业和研究领域的IT软件供应商、欧洲能源公司和亚洲制药实体发起了数据泄露攻击,作为其网络间谍活动的一部分。攻击者利用已知软件漏洞和远程桌面协议凭证进行入侵,并使用开源远程管理工具MeshAgent或InkLoader分发PurpleInk恶意软件,这是一种定制版的QuasarRAT木马。

技术综述:Cisco Talos的报告揭示了LilacSquid的攻击技术细节。PurpleInk恶意软件能够执行新应用程序、文件操作、远程shell部署、目录和进程枚举、系统信息收集以及与命令和控制服务器的通信。研究人员还指出,LilacSquid使用的攻击技术和工具与Lazarus Group的子集Andariel有相似之处,包括MeshAgent和Secure Socket Funneling的使用。


来源:

https://www.www.scmagazine.com/brief/global-cyberespionage-campaign-deployed-by-lilacsquid


工业威胁情报


ICS蜜罐遭遇“redtail”恶意软件攻击分析

Tag:ICS蜜罐, redtail

事件概述:

本文介绍了一种名为“redtail”的恶意软件对ICS蜜罐的攻击事件。 该恶意软件主要用于秘密挖掘加密货币,其特点是可以在4种不同的CPU架构上运行,这意味着它有可能感染大量的设备/主机。 在这次攻击中,威胁行为者首先通过SSH端口2222连接到蜜罐,然后上传了5个文件(redtail.arm7, redtail.arm8, redtail.i686, redtail.x86_64, setup.sh)。 然后,攻击者运行命令使setup.sh文件可执行,然后将自定义公钥添加到~/.ssh/authorized_keys文件中,并使用命令使该文件不可修改。 通过对setup.sh的代码进行深入分析,我们发现远程IP的真实意图: 根据主机架构的不同,将相应的redtail可执行文件的内容复制到主机上的“.redtail”文件中,并执行这个新文件,然后删除原始的上传的redtail文件。

本次攻击的初步分析开始于对一个早期攻击观察的评估。分析人员首先评估了IP地址193.222.96.163,该IP地址首次被发现在2024年2月23日12:23:25通过SSH端口2222连接到蜜罐,显示为快速连续登录,每次增加23(这是机器人行为的标志)。在使用[root/lenovo]凭据登录失败后,攻击者成功使用[root/Passw0rd123]凭据登录。认证后,攻击者向蜜罐上传了5个文件(redtail.arm7, redtail.arm8, redtail.i686, redtail.x86_64, setup.sh)。然后,攻击者运行命令使setup.sh文件可执行,然后将自定义公钥添加到~/.ssh/authorized_keys文件中,并使用命令使该文件不可修改。对setup.sh的代码进行深入分析,我们可以更深入地了解远程IP的意图。具体来说,shell脚本试图根据chattr +ai命令的输出确定主机架构。然后,脚本将相关的redtail可执行文件的内容复制到主机上的“.redtail”文件中,并执行这个新文件,然后删除原始上传的redtail文件。如果无法确定架构,那么所有的“redtail”文件内容都会被复制到“.redtail”文件中以备不时之需。


来源:

https://unsafe.sh/go-241047.html



流行威胁情报


SolarMarker恶意软件复杂结构探索

Tag:SolarMarker, Recorded Future Network Intelligence

事件概述:

SolarMarker,也被称为Yellow Cockatoo和Jupyter Infostealer,是一种以窃取信息为主的恶意软件,自2021年以来一直活跃。该恶意软件采用了多层次的基础设施,并针对教育、医疗和中小企业等行业。为了避免被检测,它采用了如Authenticode证书和大型zip文件等先进的逃避技术。SolarMarker的运营核心是其分层基础设施,至少包括两个集群:一个主要的用于活动操作,另一个可能用于测试新策略或针对特定地区或行业。这种分离增强了恶意软件的适应性和反应对策的能力,使其特别难以根除。

Recorded Future Network Intelligence揭示了多个行业的大量受害者,包括教育、医疗、政府、酒店和中小企业。这种恶意软件既针对个人,也针对组织,窃取大量数据,这些数据可能在犯罪论坛上出售,导致进一步的剥削和攻击。在短期内,防御SolarMarker的策略应包括执行应用程序允许列表,以防止下载看似合法的含有恶意软件的文件。如果允许列表不可行,企业应对员工进行彻底的安全培训,以识别潜在破坏的迹象,如意外的文件下载或重定向,可能表明有恶意广告。报告的附录详细说明,使用YARA和Snort规则对于检测当前和历史感染至关重要。鉴于恶意软件的不断演变,定期更新这些规则,结合分析网络工件等额外的检测方法,是必要的。从长期来看,监控网络犯罪生态系统对于预测新威胁非常重要。组织应该完善他们的安全政策,并增强防御机制,以领先于像SolarMarker背后的威胁行为者。这包括针对网络犯罪基础设施的更好的监管措施,以及执法努力从源头解决这些威胁。


来源:

https://www.recordedfuture.com/exploring-the-depths-of-solarmarkers-multi-tiered-infrastructure



高级威胁情报


LilacSquid APT团伙与数据泄露事件

Tag:LilacSquid, InkLoader

事件概述:

LilacSquid是一个新发现的APT组织,与美国和欧洲多个行业的数据泄露攻击有关。该组织利用公开漏洞和盗取的凭证入侵系统,使用开源工具如MeshAgent和InkLoader进行侦察,并投放如PurpleInk这样的定制恶意软件。LilacSquid还使用SSF技术建立远程服务器隧道,其战术与朝鲜APT组织Andariel相似,专注于长期访问受害组织以窃取数据。

LilacSquid的入侵手段包括利用已知漏洞和盗取远程桌面协议凭证。其技术栈包括开源远程管理工具MeshAgent、.NET基础的加载器InkLoader,以及高度混淆的QuasarRAT木马变种PurpleInk。该组织还使用SSF技术建立远程服务器隧道,其策略与Andariel和Lazarus Group相似,专注于长期数据窃取。


来源:

https://www.darkreading.com/cyberattacks-data-breaches/lilacsquid-apt-employs-open-source-tools-quasarrat



漏洞情报


Foxit PDF阅读器存在严重漏洞,黑客可执行恶意命令

Tag:Foxit PDF阅读器, 恶意命令

事件概述:







请到「今天看啥」查看全文