攻击者冒充网络安全负责人发起网络钓鱼攻击

admin 2022年5月13日21:40:05评论35 views字数 2320阅读7分44秒阅读模式

攻击者冒充网络安全负责人发起网络钓鱼攻击


攻击者冒充网络安全负责人发起网络钓鱼攻击

1

PART

安全资讯

1

---正在进行的攻击中发现了新的隐身Nerbian RAT恶意软件


一种名为Nerbian RAT的新型远程访问木马已被发现,该木马具有丰富的功能,包括逃避研究人员检测和分析的能力。

新的恶意软件变种是用Go编写的,这使其成为一种跨平台的64位威胁,目前它通过一个小型电子邮件分发活动进行分发,该活动使用带有宏的文档附件。

【来源】安全客

2

---网络间谍用新的恶意软件攻击南亚政府


Pitter是一个专注于网络间谍活动的APT组织,该组织发现了新的活动,其目标是孟加拉国政府,使用具有远程文件执行功能的新恶意软件。这场运动至少从2021年 8月开始,是BIRTE目标范围的一个典型例子,自2013年以来保持不变。

此次活动的发现和细节来自Cisco Talos的威胁分析人员,他们与BleepingComputer分享了他们的报告。Cisco Talos 研究人员将此活动归因于 Bitter,基于 C2 IP 地址与过去的活动重叠、字符串加密共性和模块命名方案

【来源】安全客

3

---CISA要求联邦机构修复被积极利用的F5大IP漏洞


美国网络安全和基础设施安全局(CISA)在其积极利用的漏洞列表中添加了一个新的安全漏洞,即影响BIG-IP网络设备的严重性CVE-2022-1388。

使用大IP解决方案的F5客户包括政府、财富500强企业、银行、服务提供商和消费品牌(包括微软、甲骨文和Facebook),该公司声称“财富50强企业中有48家是F5客户”

【来源】安全客

4

---部署在Microsoft Exchange服务器上的新IceApple漏洞攻击工具集


安全研究人员发现了一个新的后攻击框架,他们称之为IceApple,主要部署在地理位置广泛的Microsoft Exchange服务器上。IceApple被描述为“高度复杂”,其开发者优先考虑在目标攻击中保持低调,以实现长期目标。

该框架于2021晚些时候由CrowdStrike的主动威胁狩猎部门猎鹰守望团队发现,目前正在积极开发中

【来源】安全客

5

---攻击者冒充网络安全负责人发起网络钓鱼攻击


作为帮助保护人们免受欺诈和网络犯罪的计划的一部分,已从互联网上删除了创纪录数量的骗局。国家网络安全中心 (NCSC) 表示,它在 2021 年共删除了 270 万个诈骗、非法域名和网络钓鱼服务,几乎是 2020 年的四倍。在 NCSC(情报机构 GCHQ 的网络部门)扩大旨在删除恶意在线内容的操作之后,删除数量有所增加。其中包括虚假名人代言诈骗、虚假敲诈电子邮件、递送诈骗短信以及各种欺诈和恶意网站。

【来源】绿盟科技

最新漏洞通报
02
PART

1

WUZHI CMS SQL注入漏洞(CNVD-2022-36985



Wuzhi WUZHI CMS是五指(Wuzhi)公司的一套基于PHP和MySQL的开源内容管理系统(CMS)。
    WUZHI CMS 4.1.0版本存在SQL注入漏洞,该漏洞源于/coreframe/app/member/admin/group.php的groupid参数缺少对外部输入SQL语句的验证,攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://www.wuzhicms.com/

【来源】CNVD

2


EmpireCMS SQL注入漏洞



EmpireCMS(帝国内容管理系统)是一套开源内容管理系统(CMS)。
    EmpireCMS 7.5版本存在SQL注入漏洞,该漏洞源于在AdClass.php中缺少对外部输入SQL语句的验证,攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新:

http://ecms.phome.net/

【来源】CNVD

3

Mozilla Firefox安全特征问题漏



Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。
     
 Mozilla Firefox存在安全特征问题漏洞,该漏洞的iframe沙箱规则未正确应用于XSLT样式表,攻击者可利用该漏洞绕过已实施的安全限制。

厂商已发布了漏洞修复程序,请及时关注更新:

http://www.firefox.com.cn/

【来源】CNVD


03
PART

威胁情报




僵尸网络团伙Rippr对北京健康宝发起DDOS攻击


4月28日,北京健康宝遭遇DDoS攻击,研究人员对此次攻击背后的数据进行了详细分析,发现如下:

1. 这次DDoS攻击通过僵尸网络发起,该僵尸网络源自于一个名为Fbot的家族。该家族存活已久,最早在2018年首先发现并公开。

2. 此次涉事的僵尸网络使用3个C2参与了对北京健康宝的攻击,研究人员截获了具体的攻击指令。

3. 该僵尸网络最早于2月10日被发现,最开始有另外3个C2活跃,后来变为现在的3个新的C2。

4. 该僵尸网络由一个360Netlab命名为Rippr的团伙运营,该团伙长期进行DDoS攻击,360也曾跟踪到其对外发起的多次大型DDoS攻击事件。

此次攻击活动的背后黑手Rippr团伙,研究人员已经跟踪了长达18个月,团伙的名称源于其长期运营的僵尸网络ripprbot,2022年2月10日,该团伙使用泄露的Fbot源码,开始运营Fbot家族,作为一个经验丰富的团伙,它修改了Fbot的上线特征和加密算法。同时Rippr团伙旗下的ripprbot,fbot僵尸网络对全球知名的重大互联网站的云服务商发起过数次大型DDoS攻击活动。

【来源】奇安信威胁情报中心

攻击者冒充网络安全负责人发起网络钓鱼攻击
END
攻击者冒充网络安全负责人发起网络钓鱼攻击
    数力引领

原文始发于微信公众号(云知云享):攻击者冒充网络安全负责人发起网络钓鱼攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月13日21:40:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者冒充网络安全负责人发起网络钓鱼攻击http://cn-sec.com/archives/1006476.html

发表评论

匿名网友 填写信息