绿盟

海王捕鱼

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

海王捕鱼威胁情报周报(2020.06.08-2020.06.14)

2020-06-15

一、 威胁通告

 微软2020年6月安全更新多个产品高危漏洞

【发布时间】2020-06-10 09:00:00 GMT

【概述】

北京时间6月10日,微软发布6月安全更新补丁,修复了130个安全问题,涉及Micros oft Windows、InternetExplorer、MicrosoftEdge、WindowsDefender、MicrosoftOffice、Visual Studio、AdobeFlashPlayer等广泛使用的产品,其中包括内存泄露和远程代码执行等高危漏洞类型。 本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有12个,重要(Important)漏洞有118个。这是微软有史以来在一个月内发布CVE数量最多的一次,其中WindowsSMB远程代码执行漏洞(CVE-2020-1301)与WindowsSMBv3客户端/服务器信息泄漏漏洞(CVE-2020-1206)的PoC已公开。

【链接】

http://blog.nsfocus.net/ms-security-update-0610/

二、 热点资讯

1. Adobe 2020年6月安全更新

【概述】

当地时间2020年6月10日,Adobe官方发布了6月安全更新,修复了Adobe 多款产品的多个漏洞,包括Adobe Framemaker、Adobe Experience Manager和Adobe Flash Player。

【参考链接】

http://blog.nsfocus.net/adobe-security-update-0610/

 

2. 攻击者使用User-Agent: Abcd感染多款路由器和视频监控设备

【概述】

近期通过绿盟威胁捕获系统,我们发现了一批具有特定行为和目标的攻击者,其攻击所用HTTP请求包中的User-Agent字段往往是确定内容:“Abcd”, 主要感染目标涉及多款路由器和视频监控设备。这些攻击者从5月份出现活跃至今,近期依然捕获到其投递样本的行为,受影响的物联网资产包括AXIS摄像头、九安摄像头、TVT摄像头、LILIN DVR、ipTIME路由器以及多款存在DNS劫持漏洞的路由器。

【参考链接】

http://blog.nsfocus.net/

 

3. 针对Github中Java项目的定向攻击

【概述】

2020年5月28日,Github安全团队发表了文章称Github上存在一组代码仓库正在服务于感染了恶意代码的开源项目(https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain),攻击者通过提交恶意代码至开源项目,并被其他开源项目所引用。本次供应链攻击针对的是经常使用开源项目的开发人员。通过感染开发人员使用的IDE(集成开发环境),以达到在开发人员开发的所有项目植入有恶意软件的目的。目前来看,该攻击者只针对JAVA项目。

【参考链接】

http://blog.nsfocus.net/github-ocs-0605/

 

4. TA410组织利用恶意软件FlowCloud针对美国公用事业提供商

【概述】

TA410组织近期针对美国公用事业提供商发起网络钓鱼攻击,此次攻击以培训和认证为主题邮件作为诱饵,通过便携式可执行附件和负载有大量宏的Microsoft Word文档传递模块化的恶意软件FlowCloud。FlowCloud恶意软件能够根据访问剪贴板、已安装的应用程序、键盘、鼠标、屏幕、文件、服务和进程等命令提供远程访问功能,并C&C传输信息。

【参考链接】

https://www.proofpoint.com/us/blog/threat-insight/ta410-group-behind-lookback-attacks-against-us-utilities-sector-returns-new

 

5. Gamaredon组织利用Outlook群发鱼叉邮件

【概述】

Gamaredon恶意组织主要针对乌克兰的机构,使用具有将恶意宏和远程模板注入现有Office文档的功能的工具。这些工具可以向受害者的Microsoft Office通讯簿中的联系人发送鱼叉式电子邮件,旨在从受感染的系统中收集敏感信息并进一步传播,主要是在试图窃取数据的同时在目标网络中尽可能快地传播。

【参考链接】

https://www.welivesecurity.com/2020/06/11/gamaredon-group-grows-its-game/

 

6. Dark Basin组织在全球发动大规模网络钓鱼攻击

【概述】

Dark Basin是一个以入侵为目的的黑客组织,目标群体是六大洲的数千个人和数百家机构,包括宣传团体和记者、民选和高级政府官员,金融以及其他多个行业。Dark Basin组织通过Gmail帐户和自托管帐户等向目标发送带有恶意链接的网络钓鱼电子邮件,并且使用URL缩短器来掩盖钓鱼网站,其目的是进行情报收集。

【参考链接】

https://citizenlab.ca/2020/06/dark-basin-uncovering-a-massive-hack-for-hire-operation/

 

7. Valak恶意软件使用无文件脚本感染设备

【概述】

Valak是基于脚本的多阶段恶意软件,该软件通过嵌入恶意URL或附件的电子邮件进行传播,并使用无文件脚本感染设备,攻击活动中Valak恶意软件从帐户中收集电子邮件,其中电子邮件凭证插件CLIENTGRABBER还用于从注册表中窃取电子邮件凭据。

【参考链接】

https://labs.sentinelone.com/valak-malware-and-the-connection-to-gozi-loader-confcrew/

8. Kingminer僵尸网络利用公共领域的工具分发采矿机

【概述】

Kingminer通过对SQL Server的用户名/密码和EternalBlue漏洞进行传播,使用开放源代码或公共领域的软件来托管交付的内容,并且使用特权提升漏洞提高自己的权限,感染成功后分发XMRig矿机的变体。

【参考链接】

https://news.sophos.com/en-us/2020/06/09/kingminer-report/

 

9. Tor2Mine组织部署AZORult等恶意软件

【概述】

Tor2Mine是一个以提供加密货币挖矿恶意软件而闻名的组织,该组织正在部署其他恶意软件,包括信息窃取恶意软件AZORult,远程访问工具Remcos,DarkVNC后门木马和剪贴板上的加密货币盗窃者用来集凭据并窃取更多钱。

【参考链接】

https://blog.talosintelligence.com/2020/06/tor2mine-is-up-to-their-old-tricks-and_11.html

 

10. EKANS勒索软件针对工业控制系统

【概述】

EKANS勒索软件在2020年1月首次被发现,近期发现EKANS针对工业控制系统ICS的攻击活动,Honda和Enel等知名厂商均受到影响。

【参考链接】

https://blog.malwarebytes.com/threat-analysis/2020/06/honda-and-enel-impacted-by-cyber-attack-suspected-to-be-ransomware/

 

11. RagnarLocker勒索软件攻击企业用户

【概述】

RagnarLocker勒索软件的代码量小,以高级编程语言进行编码,目标是对它可以加密的所有文件加密并进行勒索。近期RagnarLocker勒索软件攻击企业用户,然后要求勒索近1100万美元的赎金换取未泄露从公司窃取的信息。

【参考链接】

https://www.mcafee.com//blogs/other-blogs/mcafee-labs/ragnarlocker-ransomware-threatens-to-release-confidential-information/

 

12. Phorphiex/Trik僵尸网络分发勒索软件Avaddon

【概述】

近期在Phorphiex/Trik僵尸网络活动中,攻击者利用钓鱼邮件分发勒索软件Avaddon,受感染的用户机器被加密的文件扩展名为.avdn,并在桌面上留下自述文件,定向到一个暗网地址,以引导受害者进一步获取解密信息。

【参考链接】

https://appriver.com/resources/blog/june-2020/phorphiextrik-botnet-delivers-avaddon-ransomware

13. Higaisa组织使用恶意LNK文件针对中国用户

【概述】

Higaisa组织近期针对中国用户使用包含诱骗文件的LNK文件传播恶意后门,诱饵内容作为Internet快捷方式文件或PDF文件显示,并在后台执行恶意活动时显示给用户,该后门使用复杂的欺骗性技术,旨在规避安全检测。

【参考链接】

https://www.zscaler.com/blogs/research/return-higaisa-apt

 

14. QakBot变种通过网络钓鱼邮件传播

【概述】

QBot木马,也称为QakBot,通过带有MS Office Word文档的网络钓鱼电子邮件进行传播,并且可以隐藏自己不被识别。该恶意软件最初被称为金融恶意软件,旨在通过窃取用户凭据和击键来针对政府和企业进行金融欺诈。

【参考链接】

https://www.fortinet.com/blog/threat-research/deep-analysis-of-a-qbot-campaign-part-1

<<上一篇

【漏洞通告】微软6月安全更新多个产品高危漏洞通告

>>下一篇

海王捕鱼威胁情报周报(2020.06.15-2020.06.21)

您的联系方式

*姓名
*单位名称
*联系方式
*验证码 海王捕鱼
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入海王捕鱼,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码 海王捕鱼
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
海王捕鱼社区
海王捕鱼社区
资料下载|在线问答|技术交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2024 NSFOCUS 海王捕鱼 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号