【補】今日威脅情報2020/4/8-9(第246期)

2021-02-14 ThreatPage全球威脅情報

雖然不能做到每天發布,但是質量要做到最好



高級威脅分析

1、韓朝雙邊,朝鮮給韓國發的釣魚郵件、受害人、攻擊者,管中窺豹,以小見大。

他們攻擊的目標是部長,前部長和特別顧問,主席,總統,主任和教授。他們還向定製主題發送電子郵件,偽裝成與目標相關組織的研究人員或公職人員。他們每天對數十至數百個韓國關鍵人物發起魚叉式網絡釣魚攻擊。這只是在很短的時間內發生的攻擊的一小部分

https://twitter.com/issuemakerslab/status/1247835278007390208

https://drive.google.com/file/d/1LARUc7NBaHQeuAzmzT3plVpJvu9T4V4T/view

2、黑莓發布的報告,外媒今天傳瘋了……嗯,涉兔,自己看吧(預警)

https://blogs.blackberry.com/en/2020/04/decade-of-the-rats

https://www.forbes.com/sites/daveywinder/2020/04/07/linux-security-chinese-state-hackers-have-compromised-holy-grail-targets-since-2012/

後臺回復「BlackBerry」獲取報告

3、火眼發布的報告,由COVID-19驅動下的網絡威脅格局變化(局部變化)。報告為新冠肺炎下的網絡安全趨勢分析,作為總結參考可用。

https://www.fireeye.com/blog/threat-research/2020/04/limited-shifts-in-cyber-threat-landscape-driven-by-covid-19.html

4、終於,卡巴斯基把PPT發出來了,YARA網絡研討會,卡巴手把手教你如何用yara抓APT。乾貨,不得不看

https://securelist.com/yara-webinar-follow-up/96505/

其他看這裡:

https://securelist.com/hunting-apts-with-yara/96386/

後臺回復「hunter」,下載PPT文件

5、AhnLab安全應急響應中心發布的一篇報告,不過多介紹,大家自己看吧,另外,韓語翻譯起來太難受了!

https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=1&menu_dist=2&seq=29129

http://download.ahnlab.com/kr/site/library/[Analysis%20Report]Operation%20Shadow%20Force_KOR.pdf

技術分析

1、由ASEC發布報告,重點關注最重要的安全威脅和最新的安全技術,以防範此類威脅。ASEC(AhnLab安全應急響應中心)是一個由惡意軟體分析師和安全專家組成的全球安全響應小組。

https://global.ahnlab.com/global/upload/download/asecreport/ASEC%20REPORT_vol.98_ENG.pdf

https://github.com/maaaaz/tgcd-windows

2、網絡犯罪分子使用SSL證書隱藏惡意軟體和網絡釣魚站點,點名一下wordpress

https://www.menlosecurity.com/blog/the-critical-role-of-ssl-inspection-to-avoid-secure-malware-delivery

3、DDG殭屍網絡,無節制泛濫更新,(個人由衷佩服360netlab)

https://blog.netlab.360.com/an-update-on-the-ddg-botnet/

https://blog.netlab.360.com/ddg-upgrade-to-new-p2p-hybrid-model/

4、「震網」三代和二代漏洞技術分析報告,給磊大佬跪了。
https://cert.360.cn/report/detail?id=3e6f34de3afb14cfd6cd65231e16790b

5、強大的「dark_nexus」物聯網殭屍網絡應運而生,dark_nexus,具有模塊化架構,它與以前觀察到的惡意軟體具有某些功能,甚至可以重用Qbot和Mirai代碼,殭屍網絡的有效載荷針對12種不同的CPU架構進行了編譯,並根據受害者的配置進行動態傳送。還使用計分系統觀察了該惡意軟體,以確定哪些進程可能對其構成威脅,並殺死了那些進程,該殭屍網絡似乎包含至少1,372個殭屍網絡,分別位於中國(653),韓國(261),泰國(172),巴西(151),俄羅斯(148),臺灣(110),烏克蘭(77),美國國家(68),印度(46)和越南(24)。

受損的設備包括路由器(包括Dasan Zhone,D-Link和ASUS)到錄像機和熱像儀。殭屍網絡的開發人員提供更新的速度很快,因此可能會針對更多的設備模型。

Bitdefender的安全研究人員在dark_nexus的代碼中確定了一系列將其連接到希臘語的字符串。Helios,據信是Mirai變體「 hoho」的作者。

https://www.bitdefender.com/files/News/CaseStudies/study/319/Bitdefender-PR-Whitepaper-DarkNexus-creat4349-en-EN-interactive.pdf

6、ITG08(又名FIN6)與TrickBot Gang合作,使用TrickBot的新惡意軟體框架(稱為「錨定點」)針對組織獲取財務利潤。

https://securityintelligence.com/posts/itg08-aka-fin6-partners-with-trickbot-gang-uses-anchor-framework/

漏洞相關

1、Google和Mozilla發布了其瀏覽器的新版本,以解決各種高嚴重性漏洞,其中有漏洞可能導致遠程執行代碼。

https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_7.html

https://www.mozilla.org/en-US/security/advisories/mfsa2020-12/

網絡戰與戰略情報

1、勒索軟體WannaRen的作者「妥協了」,或者是怕警方追捕,或者是良心發現,還是把技術用到正途,祝好。

https://www.huorong.cn/info/1586414080453.html

另外,各個安全廠家出了解密工具,安利一個

https://cert.360.cn/warning/detail?id=2f45e9274a8a894c2b358903a6f6115f

2、以色列國防公司服務新冠疫情的控制,將其技術提供給醫院。實時監控通訊系統,連結醫護通訊,(可以理解成對講機……軍用簡易便攜加密通訊對講機)

https://www.jns.org/israeli-hospitals-adopt-defense-companys-command-and-control-system-to-manage-battle-against-virus/

3、極左極右都不好,隱私「特權」和「集權」工具下的惡意利用,多位極右勢力人員在國外某面部識別技術的公司任職,用戶隱私無法保障。

https://www.huffpost.com/entry/clearview-ai-facial-recognition-alt-right_n_5e7d028bc5b6cb08a92a5c48

4、新冠疫情下,微軟在全球危機中共享新的威脅情報和安全指導

https://www.microsoft.com/security/blog/2020/04/08/microsoft-shares-new-threat-intelligence-security-guidance-during-global-crisis/

5、美國國土安全部(DHS)網絡安全和基礎設施安全局(CISA)和英國國家網絡安全中心(NCSC)的聯合警報:惡意網絡參與者利用的COVID-19進行網絡攻擊。

https://www.us-cert.gov/ncas/alerts/aa20-099a

6、最後留一個重磅情報,關於俄羅斯。

一項對近期社交媒體活動的最新分析顯示,俄羅斯的一個情報部門依靠偽造的外交電子郵件,在許多社交媒體網站上植入文章,企圖破壞多個政府並冒充美國立法者。總部位於麻薩諸塞州的recordedfuture周三發表了調查結果,詳細介紹了俄語工作人員如何使用流行的網際網路服務花費數月來試圖幹擾愛沙尼亞,喬治亞共和國和美國。這項工作似乎是先前稱為「行動」的俄羅斯戰役的延續Secondary Infektion,利用Facebook和數十個在線平臺在西方散播分裂並抹黑政治努力。

Operation Pinball

https://www.recordedfuture.com/operation-pinball-tactics/

                             

相關焦點

  • 今日威脅情報2020/8/27-30(第296期)
    高級威脅分析
  • 今日威脅情報2020/10/23-26(第314期)
    高級威脅
  • 今日威脅情報2020/6/17-19(第270期)
    msv1_1.dll(SHA256:b3166c417d49e94f3d9eab9b1e8ab853b58ba59f734f774b5de75ee631a9b66d)pku.dll(SHA256:3ad20ca49a979e5ea4a5e154962e7caff17e4ca4f00bec7f3ab89275fcc8f58c)windigest.dll(SHA256:003669761229d3e1db0f5a5b333ef62b3dffcc8e27c821ce9018362e0a2df7e9
  • 今日威脅情報2020/5/20-21(第262期)
    /05/21/monthly-threat-actor-group-intelligence-report-march-2020/4、近期響尾蛇APT組織針對周邊國家和地區的攻擊活動分析https://mp.weixin.qq.com/s/9LfElDbKCrQX1QzGFISFPw5、Greenbug APT組織(我們就叫他綠霸/綠壩?)
  • 今日威脅情報2021/1/10-12(第338期)
    機翻:我們當前的事件時間表是從2019年9月開始,這是我們的法醫團隊在當前調查過程中發現的我們內部系統上最早的可疑活動。但是,直到2020年12月,該公司都沒有發現任何漏洞(我們現在稱為SUNBURST)。2020年12月12日,我們被告知網絡攻擊,並迅速採取行動通知和保護我們的客戶,並調查協作執法,情報和政府部門的攻擊。
  • 今日威脅情報2021/2/10-17(第348期)
    新年快樂高級威脅分析
  • 今日威脅情報(2019/4/17)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、
  • 今日威脅情報(2019/8/13)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、工具、
  • 今日威脅情報(2019/5/9)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、
  • 今日威脅情報(2019/4/26)
    寫公眾號的初衷是想通過發布威脅情報新聞激發網絡安全愛好者對APT攻擊與溯源分析技術的興趣,所以採集的情報數據主要圍繞著APT攻擊技術姿勢、漏洞、
  • 一周威脅情報概覽(8.22-8.28)
    警惕Gafgyt殭屍網絡對國內Linux伺服器及IoT設備的攻擊發布時間:2020年8月25日情報連結:https://mp.weixin.qq.com/s/fUOracfMmKfj5RT2llMVpg情報摘要:騰訊安全威脅情報中心檢測到有境外IP針對國內
  • SecWiki周刊(第358期)
    、人工智慧威脅圖譜、WAF規則竊取器、克隆代碼檢測、網絡威脅情報建模、網絡靶場系統架構等。[Web安全] 從訪客網絡到潛入機房https://mp.weixin.qq.com/s/T7A7ydK1EaEwNNKnBwN9Aw[取證分析] ATT&CK 2020更新指南https://mp.weixin.qq.com/s/cPiVersg8VyK4fBTK8W1Ag[設備安全] 消費級物聯網安全基線
  • 每周高級威脅情報解讀(2020.11.26~12.03)
    挖礦殭屍網絡Xanthe,針對不當配置的Docker漏洞相關情報披露時間:2020年11月30日情報來源:https://mp.weixin.qq.com/s/X-isSV-W5048Kf1GMXy5bA相關信息:       近期奇安信威脅情報中心注意到一波針對伊斯蘭國、蓋達組織、庫德族群和土庫曼族群進行持續攻擊的活動
  • 每周高級威脅情報解讀(2020-10-08—10-15)
    2019年上半年,360高級威研究院開始注意到APT-C-01組織針對國內科研機構,軍工機構,國防機構,航空機構以及政府機構進行頻繁的定向攻擊活動。在使用360安全大腦進行溯源分析的過程中,360發現該組織相關攻擊活動從2019年5月開始至今持續活躍,從9月開始相關技戰術迭代升級,目前針對相關重點目標進行集中攻擊。
  • 每周高級威脅情報解讀(2020.24~12.31)
    根據遙測,該公司於2020年9月25日遭到入侵。這次,Lazarus組織通過一家韓國軟體公司在供應鏈攻擊中部署了Bookcode惡意軟體。該惡意軟體執行後,將向C2伺服器發送受害者信息並提供標準後門。披露時間:2020年12月23日情報來源:https://www.group-ib.com/blog/ultrarank相關信息:2020年8月,Group-IB發布報告描述了網絡犯罪組織UltraRank的活動,該組織在五年裡成功攻擊了691家電子商務商店和13家網站服務提供商。
  • 每周高級威脅情報解讀(2020.12.03~12.10)
    針對周邊地區的APT組織SideWinder最新攻擊活動分析披露時間:2020年12月04日情報來源:https://mp.weixin.qq.com/s/p9X8eSBtfbP5Lx-l_sv-MQ相關信息:近期深信服安全團隊在對高級持續性威脅追蹤中捕獲到相關樣本
  • 一周情報概覽(2020.5.9-5.15)
    >1.Lazarus積極針對國防工業開展網絡釣魚活動發布時間:2020年5月8日情報來源:https://asec.ahnlab.com/1317 情報摘要:拉撒路集團對國防承包商的攻擊一直在增加。> 情報摘要:2020年4月,ThreatLabZ觀察到幾次針對印度政府機構和銀行業的針對性攻擊事件。
  • 威脅情報日報(2019.9.6)
    今天值得關注的威脅情報:1.瞞天過海:某APT組織利用魚叉郵件滲透多個行業竊取敏感數據
  • 每周高級威脅情報解讀(2020.12.17~12.24)
    Fox Kitten使用pay2key勒索軟體瞄準以色列公司披露時間:2020年12月20日情報來源:https://www.clearskysec.com/wp-content/uploads/2020/12/Pay2Kitten.pdf相關信息:威脅情報公司
  • 每周高級威脅情報解讀(2020.11.05~11.12)
    BlackTech針對Linux惡意軟體ELF_PLEAD分析披露時間:2020年11月06日情報來源:https://blogs.jpcert.or.jp/ja/2020/11/elf_plead.html相關信息:JPCERT最近分析了BlackTech組織使用的Linux