EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

PC 安全

01

 研究人员发现一个名为 APOMacroSploit 恶意软件生成器

 

图片

 

安全公司 Check Point 的研究人员发现了一个名为 APOMacroSploit 的新 Office 恶意软件生成器,该恶意软件生成器用于针对全球 80 多个客户的攻击中。APOMacroSploit 是一个宏生成器,创建用于网络钓鱼攻击的 Excel 文档。目前还在不断地更新,以逃避检测。使用 APOMacroSploit 创建的 Excel 文档能够绕过防病毒软件、Windows 反恶意软件扫描 (AMSI)、Gmail 和其他基于电子邮件的网络钓鱼检测。启用附件 XLS 文档的动态内容后,恶意软件开始进行感染,XLM 宏会自动开始下载 Windows 系统命令脚本。根据该产品的客户数量和最低选择价格,专家估计两个主要参与人仅通过出售 APOMacroSploit 产品,在 1 个半月内就赚了至少 5000 美元。专家认为,APOMacroSploit 是由两名法国人 Apocaliptique 和 Nitrix 创建的,他们在 HackForums.net 上销售该产品。研究人员于 11 月发现了大约 40 位黑客,他们使用了 100 个不同的电子邮件发件人,这些邮件发件人针对 30 多个国家/地区的用户。客户收到的最初的恶意文档是 XLS 文件,其中包含混淆的 XLM 宏 (也称为 Macro 4.0)。当受害者打开文档并从 cutt.ly 下载 BAT 文件时,宏会自动触发。执行 attrib 命令可使 BAT 脚本隐藏在受害者的计算机中。可把攻击者将通过 Start-Sleep 命令 (在反混淆后可见) 对 PowerShell 指令重新排序视为另一种静态规避手段。研究人员注意到,攻击者犯了一个错误,即 cutt.ly 直接重定向到下载服务器,而不在后端执行请求。服务器托管 BAT 文件,对于每个文件,在文件名中插入客户的昵称。BAT 脚本下载以下 Windows 版本之一的 fola.exe 恶意软件:
  • Windows 10

  • Windows 8.1

  • Windows 8

  • Windows 7

为了避免检测,BAT 脚本将恶意软件位置添加到 Windows Defender 的排除路径中,并在执行恶意软件之前禁用 Windows cleanup。
 
图片
 
至少在一次攻击中,攻击者使用了 DelphiCrypter 以及第二阶段恶意软件,即 BitRATBitRAT 实现了多种功能,包括挖矿和 RAT 功能。注入 Notepad.exe 的 shellcode 会将 VBS 文件释放到启动文件夹中实现自启动,以确保持久性。研究人员能够揭露 Nitrix 的真实身份,因为他在 Twitter 上的帖子中透露了自己的真实姓名,帖子中包含了他在 2014 年 12 月购买的音乐会门票的图片。
 
关键词APOMacroSploit、BitRAT
 
 

情报来源

发布时间:2021-02-22

发布平台:SecurityAffairs

原文链接:

https://securityaffairs.co/wordpress/114880/cyber-crime/apomacrosploit-macro-builder.html

 

02

 Masslogger 木马升级,窃取 outlook 和 chrome 凭据

 
图片

 

以 Windows 为目标的凭据窃取者已经在新的网络钓鱼活动中浮出水面,目的是要从 Microsoft Outlook,Google Chrome 和即时通讯应用程序中窃取凭据。从 1 月中旬开始,这些攻击主要针对土耳其,拉脱维亚和意大利的用户,这些攻击涉及 MassLogger (一款基于 .NET 的恶意软件,具有阻止静态分析的功能),除此之外,还针对保加利亚的用户开展类似活动 ,立陶宛,匈牙利,爱沙尼亚,罗马尼亚和西班牙,时间分别为 2020 年 9 月,10 月和 11 月。MassLogger 于去年四月首次在野外被发现,但是新版本的出现意味着恶意软件作者正在不断地更新,以逃避检测并。Cisco Talos 的研究人员在星期三说:“尽管以前已经记录过 Masslogger 木马的操作,但我们发现新的活动值得注意的是使用了编译的 HTML 文件格式来启动感染链。”
 
图片
 
关键词Masslogger
 
 

情报来源

发布时间:2021-02-19

发布平台:The Hacker News

原文链接:

https://thehackernews.com/2021/02/masslogger-trojan-upgraded-to-steal-all.html

 

03

 黑客在勒索攻击中利用 Accellion 0day 漏洞

 
图片

 

网络安全研究人员将过去两个月针对 Accellion File Transfer Appliance (FTA) 服务器的一系列攻击与名为 UNC2546 的网络犯罪组织精心策划的数据盗窃和勒索活动联系在一起攻击始于 2020 年 12 月中,涉及利用旧版 FTA 软件中的多个 0day 漏洞,在受害者网络上安装名为 DEWMODE 的新 Web Shell 并泄露敏感数据,然后将其发布在由 CLOP  勒索软件团伙运营的数据泄漏网站上。但是,与此相反,在最近发生袭击美国,新加坡,加拿大和荷兰的相关组织机构的任何事件中,实际上都没有部署勒索软件,反而利用勒索电子邮件来威胁受害者支付比特币。根据 Risky Business 提供的信息,在网站上列出的资料涉及一些公司,包括新加坡的电信提供商 SingTel,美国运输局,仲量联行律师事务所,位于荷兰的 Fugro 和生命科学公司 Danaher。

 
图片
 
在一系列攻击之后,Accelion 修复了四个 FTA 漏洞,此外还合并了新的监视和警报功能以标记任何可疑行为。 相关漏洞信息如下:
 
  • CVE-2021-27101:通过精心制作的 Host 标头进行 SQL 注入;

  • CVE-2021-27102:通过本地 Web 服务调用执行 OS 命令;

  • CVE-2021-27103:通过精心制作的 POST 请求进行 SSRF;

  • CVE-2021-27104:通过精心制作的 POST 请求执行 OS 命令;

 

关键词DEWMODE
 
 

情报来源

发布时间:2021-02-22

发布平台:The Hacker News

原文链接:

https://thehackernews.com/2021/02/hackers-exploit-accellion-zero-days-in.html

 

04

 Node.js 程序包有代码注入漏洞

 

图片

 

本月发现了一个严重程度较高的命令注入漏洞,出现在 Node.js 库中。该漏洞被跟踪为 CVE-2021-21315,它影响 systeminformation npm 组件,该组件每周获得约 80 万次下载,自成立以来已获得近 3400 万次下载。systeminformation 是轻量级的 Node.js 库,开发人员可以在其项目中包括该库,以检索与 CPU,硬件,电池,网络,服务和系统进程有关的系统信息该库仍在开发中,应该将其用作后端/服务器端库 (肯定不会在浏览器中使用)。但是,systeminformation 中存在代码注入漏洞,这意味着攻击者可以在未经过滤的参数中注入 Payload 来执行系统命令。如下所示的 systeminformation 5.3.1 版本中的修复程序将对参数进行清理,检查其是否为字符串数据类型,并在调用其他命令之前检查该参数是否在任何时候发生了原型污染。
 
图片
 
使用 systeminformation 的用户应该升级到 5.3.1 及更高版本,以解决应用程序中的 CVE-2021-21315 漏洞。
 
关键词CVE-2021-21315
 
 

情报来源

发布时间:2021-02-24

发布平台:BleepingComputer

原文链接:

https://www.bleepingcomputer.com/news/security/heavily-used-nodejs-package-has-a-code-injection-vulnerability/

 

05

 Silver Sparrow 感染了 3 万台 Mac,目的不明

 
图片

 

一种名为 Silver Sparrow 的新型 macOS 恶意软件已悄悄感染了近 30,000 台 Mac 设备,恶意软件的目的尚且不明。在 Red Canary,Malwarebytes 和 VMware Carbon Black 之间的合作中,研究人员发现了一种新的 Mac 恶意软件,它具有不同寻常的特性,其中包括为新 Apple M1 芯片编译的组件。根据 Malwarebytes 的发表的言论,该恶意软件已经感染了 153 个国家/地区的 29,139 台 Mac 设备,并在美国,英国,加拿大,法国和德国大量传播。尽管苹果一直以 macOS 的安全性为荣,但事实是,并不太安全。Silver Sparrow 以两个不同文件的形式分发,分别为 updater.pkg 或 update.pkg。Red Canary 看到的唯一区别是 update.pkg 同时包含 Intel x86_64 和 Apple M1 二进制文件,而 updater.pkg 仅包含 Intel 可执行文件
 
图片
 
与大多数使用 preinstall 和 postinstall 脚本执行命令或安装其他恶意软件的 macOS 广告软件不同,Silver Sparrow 利用 JavaScript 执行命令。JavaScript 的使用会产生不同的遥测,从而使得更难根据命令行参数检测恶意活动。Silver Sparrow 使用 JavaScript,将创建由恶意软件执行的 Shell 脚本,与命令和控制服务器进行通信,并创建 LaunchAgent Plist XML 文件,以定期执行 Shell 脚本。
 
图片
LaunchAgent 每小时将连接到命令和控制服务器,以检查恶意软件将执行的新命令。在运行时,该恶意软件将检查 ~/Library/._ insu 文件是否存在,如果找到,则将删除自身和所有关联的文件。研究人员还无法确定是什么触发了此终止开关。
 
关键词Silver Sparrow
 
 

情报来源

发布时间:2021-02-22

发布平台:BleepingComputer

原文链接:

https://www.bleepingcomputer.com/news/security/new-silver-sparrow-malware-infects-30-000-macs-for-unknown-purpose/

 

06

 朝鲜黑客通过定制恶意软件瞄准国防工业

 
图片

 

自 2020 年初以来,一个朝鲜黑客组织通过定制后门恶意软件 ThreatNeedle 来针对国防工业,其最终目标是收集高度敏感的信息。这次间谍活动影响了十几个国家的机构组织,并得到了由朝鲜支持的被称为 Lazarus 的协调。攻击者使用带有恶意附件或链接以 COVID19 为主题的鱼叉式网络钓鱼电子邮件,作为对公司企业网络的初始访问媒介。在最初的妥协之后,他们安装了该组织定制的 ThreatNeedle 后门恶意软件,此恶意软件在 2018 年首次用于针对加密货币业务的攻击中。卡巴斯基安全研究人员今天早些时候说:“一旦安装,ThreatNeedle 就能完全控制受害者的设备,这意味着它可以执行从处理文件到执行接收到的命令的所有操作。”
 
图片
 
ThreatNeedle 在受害者的网络中横向移动,收集敏感信息,这些信息使用定制的隧道工具通过 SSH 隧道传输到攻击者控制的服务器。后门还允许他们绕过网络分段,并使用无法访问 Internet 的关键任务设备访问受限的网络。卡巴斯基补充说:“在获得最初的立足点之后,攻击者收集凭证并横向移动,在受害人的环境中寻找关键资产。我们观察到他们如何通过访问内部路由器并将其配置为代理服务器,从而克服了网络分段的问题,从而使他们能够将被盗数据从 Intranet 网络窃取到远程服务器。” 在整个攻击过程中,还发现黑客从办公室 IT 网络和受限制的网络中窃取文档和数据。Lazarus 控制了管理员的工作站,该工作站后来允许他们设置恶意网关,从而为他们提供对受限网络的访问权限。
 
关键词ThreatNeedle、Lazarus
 
 

情报来源

发布时间:2021-02-25

发布平台:BleepingComputer

原文链接:

https://www.bleepingcomputer.com/news/security/north-korean-hackers-target-defense-industry-with-custom-malware/

 

07

 PoC 发布后,攻击者开始扫描有缺陷的 VMware 服务器

 
图片

 

安全研究人员针对 vCenter 远程代码执行 (RCE) 漏洞开发并发布了 PoC 漏洞利用代码后,攻击者现在正在积极扫描暴露于 Internet 的易受攻击的 VMware 服务器。威胁情报公司 Bad Packets 在 VMware 修补了该严重漏洞的第一天后就发现了扫描活动。BinaryEdge (超过 14,000 台暴露服务器) 和 Shodan (超过 6,700 台) 提供的信息显示,互联网上仍可访问数千个未打补丁的 vCenter Server。Positive Technologies 的 Mikhail Klyuchnikov 在 2020 年秋季发现了该漏洞 (CVE-2021-21972),并于 2020 年 10 月向 VMware 秘密报告了该漏洞。Positive Technologies 将所有技术细节的发布推迟到以后,以便公司有足够的时间修补
 
图片
 
鉴于IT管理员使用VMware vCenter服务器通过单个控制台管理在其企业环境中部署的VMware解决方案,因此成功利用此安全漏洞可以使攻击者控制组织的整个网络。vSphere Client (HTML5) 在 vCenter Server 插件中包含一个远程执行代码漏洞。有访问 443 端口网络的攻击者可能会利用此问题在托管 vCenter Server 的基础操作系统上以不受限制的特权执行命令。” 所有默认安装中均包含受影响的 vRealize Operations (vROps) 的 vCenter Server 插件。VMware 本周二发布了安全更新,并对该安全漏洞进行了评级,严重等级为 9.8 (满分 10 分)。VMware 还提供了一种变通方法,可以在 VMware 的 KB82374 支持文档中找到有关实现该替代方法的详细步骤。
 
 
 
 
 
关键词CVE-2021-21972
 
 

情报来源

发布时间:2021-02-25

发布平台:BleepingComputer

原文链接:

https://www.bleepingcomputer.com/news/security/attackers-scan-for-vulnerable-vmware-servers-after-poc-exploit-release/

 

图片

 

- End -

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有