1
PART
安全资讯
1
---正在进行的攻击中发现了新的隐身Nerbian RAT恶意软件
一种名为Nerbian RAT的新型远程访问木马已被发现,该木马具有丰富的功能,包括逃避研究人员检测和分析的能力。
新的恶意软件变种是用Go编写的,这使其成为一种跨平台的64位威胁,目前它通过一个小型电子邮件分发活动进行分发,该活动使用带有宏的文档附件。
【来源】安全客
2
---网络间谍用新的恶意软件攻击南亚政府
Pitter是一个专注于网络间谍活动的APT组织,该组织发现了新的活动,其目标是孟加拉国政府,使用具有远程文件执行功能的新恶意软件。这场运动至少从2021年 8月开始,是BIRTE目标范围的一个典型例子,自2013年以来保持不变。
此次活动的发现和细节来自Cisco Talos的威胁分析人员,他们与BleepingComputer分享了他们的报告。Cisco Talos 研究人员将此活动归因于 Bitter,基于 C2 IP 地址与过去的活动重叠、字符串加密共性和模块命名方案。
【来源】安全客
3
---CISA要求联邦机构修复被积极利用的F5大IP漏洞
美国网络安全和基础设施安全局(CISA)在其积极利用的漏洞列表中添加了一个新的安全漏洞,即影响BIG-IP网络设备的严重性CVE-2022-1388。
使用大IP解决方案的F5客户包括政府、财富500强企业、银行、服务提供商和消费品牌(包括微软、甲骨文和Facebook),该公司声称“财富50强企业中有48家是F5客户”。
【来源】安全客
4
---部署在Microsoft Exchange服务器上的新IceApple漏洞攻击工具集
安全研究人员发现了一个新的后攻击框架,他们称之为IceApple,主要部署在地理位置广泛的Microsoft Exchange服务器上。IceApple被描述为“高度复杂”,其开发者优先考虑在目标攻击中保持低调,以实现长期目标。
该框架于2021晚些时候由CrowdStrike的主动威胁狩猎部门猎鹰守望团队发现,目前正在积极开发中。
【来源】安全客
5
---攻击者冒充网络安全负责人发起网络钓鱼攻击
作为帮助保护人们免受欺诈和网络犯罪的计划的一部分,已从互联网上删除了创纪录数量的骗局。国家网络安全中心 (NCSC) 表示,它在 2021 年共删除了 270 万个诈骗、非法域名和网络钓鱼服务,几乎是 2020 年的四倍。在 NCSC(情报机构 GCHQ 的网络部门)扩大旨在删除恶意在线内容的操作之后,删除数量有所增加。其中包括虚假名人代言诈骗、虚假敲诈电子邮件、递送诈骗短信以及各种欺诈和恶意网站。
【来源】绿盟科技
WUZHI CMS SQL注入漏洞(CNVD-2022-36985)
Wuzhi WUZHI CMS是五指(Wuzhi)公司的一套基于PHP和MySQL的开源内容管理系统(CMS)。
WUZHI CMS 4.1.0版本存在SQL注入漏洞,该漏洞源于/coreframe/app/member/admin/group.php的groupid参数缺少对外部输入SQL语句的验证,攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。
漏洞解决方案
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://www.wuzhicms.com/
【来源】CNVD
2
EmpireCMS SQL注入漏洞
EmpireCMS(帝国内容管理系统)是一套开源内容管理系统(CMS)。
EmpireCMS 7.5版本存在SQL注入漏洞,该漏洞源于在AdClass.php中缺少对外部输入SQL语句的验证,攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。
漏洞解决方案
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
http://ecms.phome.net/
【来源】CNVD
Mozilla Firefox安全特征问题漏洞
Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。
Mozilla Firefox存在安全特征问题漏洞,该漏洞的iframe沙箱规则未正确应用于XSLT样式表,攻击者可利用该漏洞绕过已实施的安全限制。
厂商已发布了漏洞修复程序,请及时关注更新:
http://www.firefox.com.cn/
【来源】CNVD
威胁情报
僵尸网络团伙Rippr对北京健康宝发起DDOS攻击
4月28日,北京健康宝遭遇DDoS攻击,研究人员对此次攻击背后的数据进行了详细分析,发现如下:
1. 这次DDoS攻击通过僵尸网络发起,该僵尸网络源自于一个名为Fbot的家族。该家族存活已久,最早在2018年首先发现并公开。
2. 此次涉事的僵尸网络使用3个C2参与了对北京健康宝的攻击,研究人员截获了具体的攻击指令。
3. 该僵尸网络最早于2月10日被发现,最开始有另外3个C2活跃,后来变为现在的3个新的C2。
4. 该僵尸网络由一个360Netlab命名为Rippr的团伙运营,该团伙长期进行DDoS攻击,360也曾跟踪到其对外发起的多次大型DDoS攻击事件。
此次攻击活动的背后黑手Rippr团伙,研究人员已经跟踪了长达18个月,团伙的名称源于其长期运营的僵尸网络ripprbot,2022年2月10日,该团伙使用泄露的Fbot源码,开始运营Fbot家族,作为一个经验丰富的团伙,它修改了Fbot的上线特征和加密算法。同时Rippr团伙旗下的ripprbot,fbot僵尸网络对全球知名的重大互联网站的云服务商发起过数次大型DDoS攻击活动。
【来源】奇安信威胁情报中心
原文始发于微信公众号(云知云享):攻击者冒充网络安全负责人发起网络钓鱼攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论