威脅情報日報(2019.8.2)

2021-02-14 騰訊安全威脅情報中心

今天值得關注的威脅情報:


1.新的惡意軟體SystemBC正在使用你的PC進行惡意流量隱藏
攻擊者通過諸如Fallout和RIG之類的漏洞攻擊工具分發新的惡意軟體,以便在受感染的計算機上設置的SOCKS5代理的幫助下隱藏惡意網絡流量。

安全研究人員將其命名為SystemBC,惡意軟體使用安全的HTTP連接來加密發送到命令和控制伺服器的信息。

情報來源:
https://t.co/07RaWLSEKM

2.Clop勒索軟體詳細分析
這個新的勒索軟體是2019年2月8日發現的,隨著時間的推移它仍在不斷改進。本博客將解釋技術細節並分享有關這個新的勒索軟體系列如何工作的信息。Clop的主要目標是加密文件進行勒索,為實現這一目標,作者使用了一些新技術。

情報來源:
https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/clop-ransomware/

3.使用XHide工具隱藏的Shellbot挖礦木馬
研究人員通過蜜罐技術捕捉到一個門羅幣挖礦木馬,木馬通過IRC後門攻擊傳播。使用XHide Process Faker隱藏礦工流程,XHide Process Faker是一個有17年歷史的開源工具,用於偽造流程名稱。

情報來源:
https://blog.trendmicro.com/trendlabs-security-intelligence/old-tools-for-new-money-url-spreading-shellbot-and-xmrig-using-17-year-old-xhide/

4.模仿美國工程許可委員會針對美國公共事業部門發起的釣魚郵件攻擊
在2019年7月19日至7月25日期間,研究人員發現針對三家美國公司的釣魚郵件攻擊。釣魚郵件冒充美國工程許可委員會,這些電子郵件包含惡意Microsoft Word附件,該附件使用宏來安裝和運行「LookBack」的惡意軟體。此惡意軟體包含遠程訪問特洛伊木馬(RAT)模塊和C&C通信機制。

情報來源:
https://www.proofpoint.com/us/threat-insight/post/lookback-malware-targets-united-states-utilities-sector-phishing-attacks

5.勒索病毒新姿勢:偽裝SpyHunter安全軟體
國外安全研究人員曝光了一款偽裝成安全軟體SpyHunter的勒索病毒,其開發人員使用了SpyHunter的標識作為勒索軟體的圖標,同時將文件命名為「SpyHunters.exe」,通過釣魚郵件附件進行傳播。事實上,該勒索病毒是GarrantyDecrypt 家族的一個新變種。

情報來源:
https://mp.weixin.qq.com/s/UNXCCPaqUZaLr2g0W9P-jQ

相關焦點

  • 威脅情報日報(2019.8.29)
    今天值得關注的威脅情報:1、Hostinger遭數據洩露-為1400萬用戶重置密碼
  • 威脅情報日報(2019.10.10)
    今天值得關注的威脅情報:1、iTerm2遠程代碼執行漏洞預警iTerm2官方發布了安全更新修復了一個至少存在
  • 威脅情報日報(2019.10.22)
    今天值得關注的威脅情報1.
  • 威脅情報日報(2019.9.6)
    今天值得關注的威脅情報:1.瞞天過海:某APT組織利用魚叉郵件滲透多個行業竊取敏感數據
  • 今日威脅情報(2019/8/13)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、工具、
  • 今日威脅情報(2019/4/17)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、
  • 今日威脅情報(2019/06/11)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、
  • 今日威脅情報(2019/5/15)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、
  • 今日威脅情報(2019/3/21)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢
  • 今日威脅情報(2019/4/26)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、
  • 今日威脅情報(2019/5/9)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、
  • 今日威脅情報(2019/11/12)
    https://blog.alyac.co.kr/2588https://blog.alyac.co.kr/attachment/cfile1.uf@99A46A405DC8E3031C9E2A.pdf4、美國網軍VT帳號發布朝鮮APT組織樣本https://www.virustotal.com/gui/user/CYBERCOM_Malware_Alert
  • 一周威脅情報概覽(8.22-8.28)
    本周值得關注的威脅情報:Gorgon以口罩訂單發送釣魚文檔用於竊取用戶敏感信息發布時間:2020
  • 五一威脅情報特輯(一)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、
  • 全球高級持續性威脅(APT)2019年中報告
    2018年曾公開發布了兩篇全球高級持續性威脅研究總結報告[參考連結:2 3],其中總結了高級持續性威脅背後的攻擊組織在過去一年中的攻擊活動和戰術技術特點。如今,2019年已經過去一半,我們在對歷史活躍APT組織近半年的攻擊活動情況的持續跟蹤過程中,呈現地緣政治特徵的國家背景黑客組織作為觀察的重點,其實施的網絡威脅活動始終穿插在現實的大國政治和軍事博弈過程中,網絡空間威脅或已成為各國情報機構和軍事行動達到其情報獲取或破壞目的所依賴的重要手段之一。
  • 2019年上半年高級持續性威脅(APT)研究報告
    整個2019年上半年,網絡攻擊頻發,全球的網絡安全形勢不容樂觀。騰訊安全御見威脅情報中心根據團隊自己的研究以及搜集的國內外同行的攻擊報告,編寫了該份2019年上半年APT攻擊研究報告。根據騰訊安全御見威脅情報中心的監測以及公開的報告和資料,我們將在2019年上半年對中國大陸有過攻擊的組織按疑似的地理位置分為東北亞方向、東亞方向、東南亞方向、南亞方向、其他方向。
  • 全球高級持續性威脅(APT) 2019年研究報告
    目錄一、前言二、2019年高級可持續性威脅概覽三、中國面臨的APT攻擊威脅3.1東亞方向的威脅3.2東南亞方向的威脅3.3南亞方向的威脅3.4其他方向的威脅四、國際APT攻擊形勢4.1朝韓對峙4.2印巴衝突4.3美伊局勢4.4中東地區
  • 每周高級威脅情報解讀
    相關信息:近期,安恆威脅情報分析中心監測到一起以「COVID-19」(新型冠狀病毒肺炎)為主題的惡意攻擊,攻擊目標指向烏克蘭。披露時間:2020年2月26日情報來源: https://mp.weixin.qq.com/s/69txMEgT3fWsum-Mt-6HMg 相關信息:騰訊安全威脅情報中心檢測到「higaisa(黑格莎)」APT組織在被披露後經過改頭換面再次發動新一輪的攻擊,在這輪攻擊中,該組織捨棄了使用多年的dropper
  • CVE-2019-0708在野利用威脅預警
    在對威脅情報進行進一步的分析與跟蹤後,發現低級攻擊者已經開始使用自動化的攻擊武器對全網進行漏洞掃描,並很有可能已經攻擊了很多易受攻擊的主機。CVE-2019-0708是預身份驗證且無需用戶交互,這就意味著這個漏洞可以通過網絡蠕蟲的方式被利用。
  • 威脅情報系列(二):威脅情報從哪裡來
    威脅情報在國內作為一個新興事物,除了專業的乙方廠商,普通安全從業人員可能對其了解沒有特別深入。導致了其在使用起來效果不甚明顯,難以真正落地等問題。有很多甲方廠商都只是簡單從網上收集未經篩選的開源情報直接使用,甚至有些小的乙方安全廠商的安全產品中也是如此使用威脅情報。希望通過本系列的介紹之後,大家能夠把威脅情報技術真正運用到實際的安全工作中。