【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府

admin 2022年12月28日12:34:34评论28 views字数 2817阅读9分23秒阅读模式
【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府
第429期
你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

1、Kavach 2FA网络钓鱼

攻击活动盯上印度政府

【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府

日前,网络安全公司Securonix披露称,有证据表明一个新的网络钓鱼攻击针对印度政府官员,Securonix将该活动称为STEPPY KAVACH。

据了解,该最新攻击序列需要使用网络钓鱼电子邮件来引诱潜在受害者打开一个快捷文件,并使用mshta.exe加载HTA的有效负载。该公司表示,该HTML应用程序被发现托管在一个可能受损的网站上,嵌套在一个不起眼的目录中,而该网站就是印度德里地区的所得税部门的官方网站。[点击“阅读原文”查看详情]


2、Linux Kernel爆可远程

执行代码“关键”SMB漏洞

【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府

安全专家近日在Linux Kernel中发现了一个“关键”漏洞( CVSS 评分为9.6分),黑客可以利用该漏洞攻击SMB服务器,在远程执行任意代码。这个漏洞主要发生在启用了ksmbd的SMB服务器上。

KSMBD是一个Linux内核服务器,在内核空间实现SMB3协议,用于通过网络共享文件。一个未经认证的远程攻击者可以利用该漏洞执行任意代码。

ZDI 在公告中表示:“该漏洞允许远程攻击者在受影响的Linux Kernel安装上执行任意代码。只要系统启用了ksmbd 就容易被黑客攻击,而且这个漏洞不需要用户/管理人员认证。更详细的解释是,该漏洞存在于SMB2_TREE_DISCONNECT 命令的处理过程中。这个问题是由于操作对某个对象之前,没有验证该对象是否存在。攻击者可以利用该漏洞在内核中执行任意代码”。

该漏洞于2022年7月26日被Thales Group Thalium团队的研究人员Arnaud Gatignol, Quentin Minster, Florent Saudel, Guillaume Teissier 发现。该漏洞于2022年12月22日被公开披露。[点击“阅读原文”查看详情]


3、安全专家警告利用

WordPress 礼品卡插件的攻击

【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府

黑客正在积极利用一个被追踪为 CVE-2022-45359(CVSS v3: 9.8) 的严重漏洞,影响 WordPress 插件YITH WooCommerce Gift Cards Premium。该插件允许在线商店的网站销售礼品卡,这是一个在50000多个网站上使用的WordPress 插件。

据悉,YITH WooCommerce Gift Cards Premium 插件允许在线商店的网站销售礼品卡,而CVE-2022-45359漏洞是一个任意文件上传问题,允许未经身份验证的攻击者将文件上传到易受攻击的站点,包括提供对该站点的完全访问权限的Web shell。该问题于2022年11月22日被发现,并随着版本3.20.0的发布得到解决。但由于许多网站仍在使用易受攻击的插件版本,不法黑客正在探索野外攻击的缺陷,以便在电子商店上传后门程序。[点击“阅读原文”查看详情]


4、GuLoader恶意软件

利用新技术逃避安全软件

【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府

网络安全研究人员揭示了名为GuLoader的高级恶意软件下载器采用多种技术来逃避安全软件。

日前,CrowdStrike 研究人员 Sarang Sonawane 和 Donato Onofri在上周发表的一篇技术文章中说:“新的 shellcode 反分析技术试图通过扫描整个进程内存中任何与虚拟机 (VM) 相关的字符串来阻止研究人员和敌对环境。”

GuLoader又称CloudEyE,是一种 Visual Basic Script (VBS) 下载程序,用于在受感染的计算机上分发远程访问木马,最早于2019年被首次发现野外利用。2021年11月,一种名为 RATDispenser 的 JavaScript 恶意软件变种成为通过 Base64 编码的 VBScript 植入器植入 GuLoader 的渠道。[点击“阅读原文”查看详情]


5、朝鲜黑客发送冒名

钓鱼邮件攻击韩外交人员

【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府

韩国国际广播电台报道:韩国警方调查发现,朝鲜黑客组织冒充记者或国会议员办公室向韩国外交安全领域专家发送植入恶意代码或附有钓鱼网站地址的邮件,从而窃取专家的邮件内容,不过所幸目前并未造成重大损失。

今年5月,一名韩国外交安全专家收到了一封自称是国会议员办公室发送的邮件,信中称将支付研讨会出席费用,并附上了一份支付文件。这份看似平平无奇的文件实际上是恶意代码,运行后电脑里的所有信息都将外泄。国会议员太永浩表示,这种手段的精巧程度令人吃惊。我刚开始也以为是我们助理发送的邮件,还直接去跟助理进行了确认。

邮件发送人并非国会议员办公室,而是朝鲜黑客组织。该组织在邮件中自称为记者,诱导收信人登录伪装成国内门户网站的钓鱼网站,进而窃取用户名和密码。通过这种方式发送的邮件多达800余封,主要攻击对象为外交安全领域的专家。警察厅网络恐怖活动调查队有关人士表示,这类邮件的一大特点是,攻击对象均为统一、安全、外交、国防领域的专家。

目前有49名专家遭黑客攻击,所幸外交安全领域的主要信息并未外泄。[点击“阅读原文”查看详情]


6、苏黎世保险CEO:

网络攻击将“无法投保”

【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府

近年来不断上升的网络损失,促使保险业采取紧急措施,限制自己的风险敞口。一些保险公司在推高保费的同时,还调整了保单,让客户承担更多损失。

欧洲最大保险公司之一的首席执行官警告称,随着黑客攻击造成的破坏继续加剧,网络攻击(而非自然灾害)将变得“无法投保”。

近年来,保险业高管越来越多地谈到系统性风险,如流行病和气候变化,这些风险考验着该行业提供保险的能力。与自然灾害相关的索赔预计将连续第二年超过1000亿美元。[点击“阅读原文”查看详情]


7、APT-C-36(盲眼鹰)

近期攻击活动分析

【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府

APT-C-36(盲眼鹰)是一个疑似来自南美洲的APT组织,主要目标位于哥伦比亚境内,以及南美的一些地区,如厄瓜多尔和巴拿马。该组织自2018年被发现以来,持续发起针对哥伦比亚国家的政府部门、金融、保险等行业以及大型公司的定向攻击。

APT-C-36近期常采用鱼叉攻击,以PDF文件作为入口点,诱导用户点击文档里面的恶意链接下载RAR压缩包文件。大部分压缩包文件需要密码才能解压,密码基本为4位纯数字,解压后是伪装成PDF文件名的VBS脚本。VBS脚本被用户点击执行后将开启一段复杂多阶段的无文件攻击链,最终加载程序为混淆过的AsyncRAT或NjRAT木马,并且加入了绕过AMSI机制的代码,这都表明该组织在不断优化其攻击武器。[点击“阅读原文”查看详情]

【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府
【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府

上期回顾

微软未经用户同意使用广告插件,被罚6000万欧元

【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府
戳“阅读原文”查看更多内容

原文始发于微信公众号(安全客):【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月28日12:34:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全头条】Kavach 2FA网络钓鱼攻击活动盯上印度政府http://cn-sec.com/archives/1484186.html

发表评论

匿名网友 填写信息