FIN7集团与Anubis Python后门:Windows系统的远程操控

admin 2025年4月6日01:00:03评论5 views字数 2749阅读9分9秒阅读模式

1. Google Cloud Platform Cloud Run存在权限滥用漏洞,ImageRunner被披露

FIN7集团与Anubis Python后门:Windows系统的远程操控

Google Cloud Platform(GCP)的Cloud Run服务存在一个已修补的特权提升漏洞,名为ImageRunner,攻击者可能借此获取私有Google Artifact Registry和Container Registry的图像权限,甚至注入恶意代码。经过负责任的披露,Google在2025年1月28日修复了这个问题。该漏洞源于某些身份虽无容器注册权限,但有编辑Cloud Run修订权限的情况。修复措施要求创建或更新资源的用户或服务账户需明确访问容器图像的权限。

【标签】#Vulnerability #GCP #Privilege Escalation #ImageRunner #Cloud Run #Security Patch

【来源】https://thehackernews.com/2025/04/google-fixed-cloud-run-vulnerability.html

2. nist网络安全框架服务提供商指南

FIN7集团与Anubis Python后门:Windows系统的远程操控

随着网络安全环境的演变,服务提供商在保护敏感数据和遵守行业规定中扮演着关键角色。本文介绍NIST提供的框架,帮助服务提供商理解并实施NIST合规,以提升安全性,赢得信任并保持竞争力。

【标签】#服务提供商 #网络安全 #合规 #自动化工具 #nist框架

【来源】https://thehackernews.com/2025/04/helping-your-clients-achieve-nist.html

3. Outlaw(Dota)Linux恶意软件分析:自动传播的加密货币矿工

FIN7集团与Anubis Python后门:Windows系统的远程操控

网络安全专家发现了一种名为Outlaw(Dota)的Linux恶意软件,它通过SSH弱密码攻击进行自动传播,进行加密货币挖掘,并具有自我复制能力。这种威胁被怀疑来自罗马尼亚,是Outlaw(Dota)黑客团队,已活跃至少自2018年底。他们通过brute-force SSH服务器进行渗透,同时利用SSH授权密钥文件添加自己的密钥以维持持久控制。恶意软件包含多阶段感染过程,使用tddwrt7s.sh下载dota3.tar.gz进行解压和矿工运行,并有清除痕迹和竞争清理的机制。Outlaw还利用了IRC进行远程控制,并可能利用Linux和Unix系统的漏洞进行攻击。

【标签】#Linux Malware #Outlaw #SSH attacks #Elastic Security Labs #Cryptojacking

【来源】https://thehackernews.com/2025/04/outlaw-group-uses-ssh-brute-force-to.html

4. SSL配置错误:网络安全中的攻击面风险及应对策略

FIN7集团与Anubis Python后门:Windows系统的远程操控

SSL(安全套接字层)配置错误是网络安全中的一个重要环节,因其广泛使用、配置复杂且对攻击者和用户可见,很容易被利用。文章强调了正确SSL配置的重要性,指出大部分网站存在不足的安全,且弱SSL/TLS配置是最常见的应用漏洞。错误的配置可能导致MITM攻击、数据泄露、用户信任度降低等问题。文章接着阐述了识别这些问题的挑战,以及EASM(外部攻击表面管理)平台如何帮助解决。最后,推荐了Outpost24的EASM平台作为管理SSL配置的解决方案。

【标签】#Outpost24 #EASM #attack surface #SSL #misconfigurations

【来源】https://thehackernews.com/2025/04/how-ssl-misconfigurations-impact-your.html

5. FIN7集团与Anubis Python后门:Windows系统的远程操控

FIN7集团与Anubis Python后门:Windows系统的远程操控

FIN7,一个与俄罗斯有关的财务犯罪团伙,被发现使用名为Anubis的Python后门,能远程控制遭感染的Windows系统。这种名为Anubis的恶意软件能执行远程shell命令,实现对目标机器的全面控制。该后门通过伪装的SharePoint站点的恶意邮件传播,以ZIP文件形式进入,通过Base64编码的通信与远程服务器建立连接,执行各种操作,包括文件传输、目录更改、环境变量修改等。

【标签】#Python #Anubis #Remote Access #Windows Malware #FIN7

【来源】https://thehackernews.com/2025/04/fin7-deploys-anubis-backdoor-to-hijack.html

6. 最新Hijack Loader变种升级,采用新策略躲避检测和增强持久性

FIN7集团与Anubis Python后门:Windows系统的远程操控

网络安全专家发现一款名为Hijack Loader的恶意软件加载器更新了其功能,通过实现call stack spoofing和检测虚拟机/沙箱来躲避追踪,同时增加了对抗分析环境的模块。

【标签】#virtual machine detection #Hijack Loader #call stack spoofing #malware evasion #persistence

【来源】https://thehackernews.com/2025/04/new-malware-loaders-use-call-stack.html

7. PostgreSQL实例成为加密货币挖掘目标,Wiz曝1500受害者

FIN7集团与Anubis Python后门:Windows系统的远程操控

云安全公司Wiz报告,有一系列针对暴露的PostgreSQL实例的活动,目的是未经授权访问并部署加密货币矿工。该活动是JINX-0126威胁集团的变体,使用PG_MEM恶意软件。受害者超过1500,表明存在弱或可预测的凭证的公开PostgreSQL实例成为攻击目标。攻击者通过COPY ... FROM PROGRAM SQL命令执行恶意shell命令,随后下载并运行恶意的Golang二进制文件和XMRig矿工。

【标签】#defense evasion #threat actor #PostgreSQL #crypto mining #Wiz #intrusion

【来源】https://thehackernews.com/2025/04/over-1500-postgresql-servers.html

关注我们

        欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。

原文始发于微信公众号(知机安全):FIN7集团与Anubis Python后门:Windows系统的远程操控

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月6日01:00:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FIN7集团与Anubis Python后门:Windows系统的远程操控https://cn-sec.com/archives/3919262.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息