查看: 7961|回复: 0
收起左侧

[技术原创] 本周威胁情报概览(2021.2.20-2021.2.26)

[复制链接]
腾讯电脑管家
发表于 2021-2-26 16:15:12 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2021-2-26 16:19 编辑

APT事件
1.“幼象”组织针对巴基斯坦国防制造商的攻击活动分析报告
发布时间:2021年2月22日
事件来源:

事件摘要:
“幼象”组织是一个来自南亚次大陆方向的APT攻击组织,其最早在2020年1月15日发布的《“折纸”行动:针对南亚多国军政机构的网络攻击》报告中披露。“幼象”组织攻击活动最早可追溯到2017年7月,其主要攻击目标为巴基斯坦、孟加拉、斯里兰卡和马尔代夫等南亚国家的政府、军事、国防、外交、核能、金融、教育、电信等部门及行业。“幼象”组织使用的木马武器既有开源工具,如:Empire渗透框架和Exploit Pack漏洞攻击平台。同时也有自研C++编写的窃密木马(可借助U盘进行横向移动突破隔离网络,窃取隔离网络主机文件)、Python语言编写的木马以及Go语言编写的木马。

国内安全研究人员近期在APT组织攻击活动狩猎工作过程中,捕获到一起“幼象”组织针对巴基斯坦国防制造商的攻击活动。在本次攻击活动中“幼象”组织主要使用恶意LNK文件下载执行远程HTA投递自研的Shell后门恶意软件“WRAT”,该样本与之前披露的“幼象”样本十分相似。在对“WRAT”恶意软件进行分析发现,该木马不仅有后门功能,同时具有窃取移动磁盘文件和感染新接入存储设备的能力(将自身伪装成文件夹复制到磁盘根目录),尝试进行横向移动扩大感染范围。


2.疑似APT28利用高碳铬铁生产商登记表为诱饵的攻击活动分析
发布时间:2021年2月22日
事件来源:

事件摘要:
国内安全研究人员在日常高价值威胁挖掘过程中,捕获两例哈萨克斯坦地区上传样本,样本以哈萨克斯坦Kazchrome企业信息为诱饵,Kazchrome据称是全球最大的高碳铬铁生产商。诱导受害者启用恶意宏,一旦宏被启用后,恶意宏将释放执行远控木马到计算机执行,经分析溯源发现,释放执行的木马疑似是奇幻熊组织常用Zebrocy变种。

奇幻熊组织,业界对其有各种别名:APT28、Sednit、PawnStorm、Sofacy Group、STRONTIUM,主要针对高加索和北约开展网络攻击活动,近期其目标越来越多出现在中亚地区,主要攻击领域为对政府军事和安全组织。

3.“透明部落” APT组织移动端新近活动披露
发布时间:2021年2月24日
事件来源:

事件摘要:
国内安全研究人员在移动端高级威胁分析过程中,发现APT组织“透明部落”新近活动采用的移动端Tahorse RAT出现新变种。Tahorse RAT是APT组织“透明部落”此前基于开源的Ahmyth远控定制生成,于2020年8月25日被首次披露。此次Tahorse RAT变种主要去掉了漏洞的使用,但其恶意功能保持不变,部分变种还增加了Google提供的FireBase能力实现云控制,目前未发现此恶意代码对国内有影响。

“透明部落”是一个南亚来源具有政府背景的APT组织,其长期针对周边国家和地区的军队和政府机构实施定向攻击。为了防止威胁的进一步扩散,奇安信威胁情报中心对该安全事件进行详细分析和披露,以提醒各安全厂商第一时间关注相关的攻击事件。

4.WIRTE组织以“药品信息”为饵,再对中东地区展开攻击
发布时间:2021年2月24日
事件来源:

事件摘要:
WIRTE 组织至少在2018年8月开始进行间谍活动,最早是由 S2 Grupo 安全人员在取证中所发现,活动一直持续针对中东地区目标,涉及约旦、巴勒斯坦等不同国家的国防、外交、司法等部门。此外,根据思科的调查,攻击者通常在早晨(中欧时区)活跃,这意味着攻击目标可能与该地区的地缘政治环境有关。

该组织攻击者十分注重资产的隐蔽,攻击者使用信誉良好的 CloudFlare 系统来隐藏其基础架构的性质和位置。根据国外安全厂商的取证研究,攻击者通常在攻击阶段部署多个侦查脚本,以检查受害者计算机的有效性,从而阻止了不符合其条件的系统。

该组织通常在攻击活动中投递携带有恶意宏代码的表格文档诱饵,在目标受害者触发宏代码后广泛使用脚本语言(VBScript、PowerShell、VBA)作为攻击的一部分,最终通过 Empire 框架进行下一阶段的攻击。除此之外,该组织早期也曾投递过 VBS 类型的诱饵,加载后会释放出 DOC 文档迷惑受害者。

国内安全研究人员近期再次捕获到 WIRTE 组织再次针对中东地区的攻击活动。



威胁事件
1.春节期间H2Miner挖矿团伙利用多个漏洞武器攻击云上主机
发布时间:2021年2月22日
事件来源:

事件摘要:
腾讯安全威胁情报中心检测到春节期间H2Miner挖矿团伙异常活跃,该团伙利用多个漏洞武器攻击云上主机挖矿。H2Miner挖矿团伙攻击活跃,猜测其意图趁春节假期安全运维相对薄弱发起扩散。攻击者利用失陷主机挖矿,会大量消耗主机CPU资源,严重影响主机正常服务运行。

攻击者合并使用了多个漏洞攻击武器,除利用该团伙惯用的XXL-JOB未授权命令执行攻击之外,还使用了PHPUnit远程代码执行漏洞(CVE-2017-9841)、Supervisord远程命令执行漏洞(CVE-2017-11610)和ThinkPHP 5.X远程命令执行漏洞进行攻击扩散,最终投递名为kdevtmpfsi的XMR门罗币矿机组件挖矿牟利。

腾讯安全专家表示,自比特币市价屡创新高以来,比特币、门罗币、以太坊币、狗狗币等虚拟加密币市场空前活跃,大量挖矿木马团伙正跃跃欲试,腾讯安全专家提醒政企用户注意防范。

2.SilentFade:正利用Facebook进行广告欺诈
发布时间:2021年2月23日
事件来源:

事件摘要:
国内安全研究人员在中国香港、中国台湾以及马来西亚、泰国、越南等地区,捕获一批SilentFade家族最新变种,它们捆绑依附于盗版或者热门软件上。在安装软件之外,不仅窃取Facebook、Instagram、GoogleAds等相关账号信息后进行虚假广告欺诈,还会通过云端下发病毒变种和勒索样本执行。

SilentFade在2019年给Facebook 造成了400万美元损失的诈骗案,它在盗取受害者Facebook的登录凭证后,登录受害者账号,利用受害者账户中绑定的信用卡(或盗取来的信用卡、预付礼品卡),在Facebook上投放减肥药、保健用品、假冒名牌产品等劣质广告,进而从中进行牟利。

该团伙窃取信息的方式在不断更新,从最开始的与木马结合、浏览器注入劫持,再到与浏览器插件结合。窃取目标的范围也是越来越广,由前期的单纯盗取Twitter和Facebook账户信息,后期扩大到了对Instagram、Amazon、GoogleAds账户的盗取。

3.NPM遭遇供应链投毒攻击窃取K8S集群凭证
发布时间:2021年2月24日
事件来源:

事件摘要:
腾讯洋葱反入侵系统检测发现 NPM官方仓库被上传了radar-cms 恶意包,并通知官方仓库下架处理。由于国内开源镜像站均同步于NPM官方仓库,所以该问题不仅会通过官方仓库,还可能通过各个开源镜像站影响广大用户。

4.腾讯安全发布《2020挖矿木马年度报告》:比特币涨10倍、门罗币涨6倍,挖矿木马同步增长
发布时间:2021年2月24日
事件来源:

事件摘要:
2020年各类数字加密货币价格迎来暴涨,比特币价格一度超过5万美元/BTC,市值达到9200亿美元,是2019年底的10倍之多,达到了历史最高点。同期挖矿木马最偏好的门罗币价格也同步增长6倍,这意味着黑客通过进行门罗币挖矿,兑现后收益可达到以往收益的6倍。在如此大利益诱惑之下,黑产团伙已闻风而动,纷纷加入了对主机计算资源的争夺。

报告以腾讯安全产品获取的安全事件告警工单数据为基础,统计分析得出2020年挖矿木马的活跃家族TOP榜,从挖矿木马主要入侵特点、漏洞利用偏好、持久化运行手段等方面展示其主要威胁,预测未来挖矿木马攻击可能呈现的新趋势,给政企机构安全运维团队提供常见挖矿木马的防御清理建议。



漏洞事件
1.VMware 多个高危漏洞(CVE-2021-21972CVE-2021-21973CVE-2021-21974)风险通告
发布时间:2021年2月24日
事件来源:

事件摘要:
VMwareESXi和vSphere Client(HTML5)中的多个漏洞已秘密报告给VMware,有可用的更新程序来修复受影响的VMware产品中的这些漏洞。

vSphereClient中的远程执行代码漏洞(CVE-2021-21972)
vSphereClient(HTML5)在vCenterServer插件中包含一个远程执行代码漏洞。VMware已评估此漏洞等级为高风险,CVSS 得分为9.8。

恶意攻击者可能会利用此问题在托管vCenter Server的操作系统上以不受限制的特权执行任意命令。

ESXi OpenSLP堆溢出漏洞(CVE-2021-21974)
ESXi中使用的OpenSLP存在堆溢出漏洞,VMware已评估此问题的严重性为“重要”级别,CVSS得分为8.8。
与ESXi处于同一网段中且可以访问端口427的攻击者可能会触发OpenSLP服务中的堆溢出问题,从而导致远程执行代码。

vSphereClient中的SSRF漏洞(CVE-2021-21973)
由于vCenter Server插件中URL的验证不正确,vSphere Client(HTML5)包含SSRF(服务器端请求伪造)漏洞。漏洞等级:中等,CVSS得分为5.3。

攻击者可以通过端口443访问网络向vCenter Server插件发送POST请求来导致信息泄露。

2.Saltstack高危漏洞(CVE-2021-25281等)风险通告,腾讯安全全面检测
发布时间:2021年2月25日
事件来源:

事件摘要:
2021年2月25日,SaltStack发布安全更新,修复了由腾讯安全云鼎实验室提交的三个安全漏洞。利用这些漏洞,最严重情形可导致未授权远程代码执行。SaltStack套件已是政企机构 IT运维管理人员常用的管理工具,该组件的高危漏洞风险极大,值得高度关注。腾讯安全专家建议Saltstack用户尽快修复漏洞,避免黑客入侵后造成严重损失。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-27 10:14 , Processed in 0.140476 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表