差别
这里会显示出您选择的修订版和当前版本之间的差别。
两侧同时换到之前的修订记录 前一修订版 | |||
news1906 [2021/01/07 16:34] admin |
news1906 [2021/01/07 16:49] (当前版本) admin |
||
---|---|---|---|
行 1: | 行 1: | ||
- | ====== 【安全帮】个人信息保护立法规范平台擅自收集用户数据等行为 ====== | + | ====== [安全资讯 第1000期]境外黑产团伙也复工,针对国内相关单位发起钓鱼攻击 ====== |
- | <font 18px/inherit;;inherit;;inherit>2020年7月17日 第1000期</font> | + | 来源:本站整理 作者:佚名 时间:2020-03-17<font 18px/inherit;;inherit;;inherit></font> |
- | 1.Apache Solr configset upload文件上传漏洞 | + | 近日,奇安信病毒响应中心在日常样本监控过程中发现境外黑客团伙以国内某银行的名义向相关单位发送钓鱼邮件诱导收件人打开附件,从而运行恶意程序,导致单位信息、机密文件被窃取。\\ |
- | + | 样本使用目前流行的混淆器,在执行过程中多次内存加载,最终运行NanoCore远控,连接远程服务器上传敏感数据。\\ | |
- | Apache Solr发布公告,修复了ConfigSet API中存在的未授权上传漏洞风险,该漏洞被利用可导致RCE(远程代码执行),建议相关用户及时升级到安全版本Apache Solr 8.6.3。Solr是用Java编写、运行在Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器。是Apache Lucene项目的开源企业搜索平台。 | + | 通过奇安信大数据平台监测,已有国内相关单位中招,为防止威胁进一步扩散,病毒响应中心负责任地对相关样本进行披露和分析。\\ |
- | + | 邮件分析\\ | |
- | 参考来源: | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723203860.png?nolink&}}\\ |
- | + | 其发件人高仿中航船舶的邮件系统(@avicships.com),而中航船舶真实的邮箱地址为@avicship.com,差一个”s”,非常具有迷惑性。\\ | |
- | [[https://nosec.org/home/detail/4588.html|https://nosec.org/home/detail/4588.html]] | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723203842.png?nolink&}}\\ |
- | + | 附件内容如下:\\ | |
- | 2.微软捣毁了臭名昭著的 Trickbot 勒索软件僵尸网络 | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723203505.png?nolink&}}\\ |
- | + | 从附件名称可以判断该黑客团伙似乎不懂中文。\\ | |
- | 微软近期宣布破坏了Trickbot僵尸网络,这是世界上最臭名昭著的传播勒索软件的僵尸网络之一。自2016年底以来,Trickbot已经感染了超过100万台设备。微软与世界各地的网络运营商合作,拿下了Trickbot的关键基础设施,这样恶意软件运营者将无法再利用这个基础设施来分发恶意软件或勒索软件。任何免费的反病毒软件都可以检测到Trickbot,它在受影响的设备中不断进化。 | + | 样本分析\\ |
- | + | 文件名\\ | |
- | 参考来源: | + | MD5\\ |
- | + | Packer/compiler\\ | |
- | [[https://www.cnbeta.com/articles/tech/1039539.htm|https://www.cnbeta.com/articles/tech/1039539.htm]] | + | 类型\\ |
- | + | CIBC payment instruction.exe\\ | |
- | 3.个人信息保护立法规范平台擅自收集用户数据等行为 | + | 8aecbcff2863ca8fb5f6eb352f95d608\\ |
- | + | Asprotect\\ | |
- | 据新华视点消息,13日提请全国人大常委会会议审议的个人信息保护法草案规定,处理个人信息应当在事先充分告知的前提下取得个人同意,并且个人有权撤回同意;重要事项发生变更的应当重新取得个人同意;不得以个人不同意为由拒绝提供产品或者服务。草案强调,通过自动化决策方式进行商业营销、信息推送,应当同时提供不针对其个人特征的选项。 | + | PE文件\\ |
- | + | 脱壳后,为Delphi编写的混淆器,在执行过程中会将自身复制到%appdata%/ Microsoft目录下,命名为microsoft.exe并启动。自解密一段代码:\\ | |
- | 参考来源: | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723203551.png?nolink&}}\\ |
- | + | 在启动目录下释放microsoft.vbs,用于持久化:\\ | |
- | [[http://www.bianews.com/news/flash?id=72190|http://www.bianews.com/news/flash?id=72190]] | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723203664.png?nolink&}}\\ |
- | + | 创建自身进行进程替换:\\ | |
- | 4.Zabbix 远程代码执行(CVE-2020-11800) 漏洞预警 | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723203448.png?nolink&}}\\ |
- | + | 进程替换的PE为VC编写,作为loader从资源节读取数据:\\ | |
- | 近日,监测发现Zabbix Server 2.2.x和3.0.x存在远程代码执行漏洞,漏洞编号:CVE-2020-11800。攻击者可利用该漏洞执行任意代码。目前厂商已发布修复版本,建议受影响用户尽快升级到修复版本,做好资产自查以及预防工作,以免遭受黑客攻击。Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723204331.png?nolink&}}\\ |
- | + | 最后进行内存加载.net编写的NanoCore远控,外层加了Eazfuscator壳:\\ | |
- | 参考来源: | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723204622.png?nolink&}}\\ |
- | + | NanoCore的C2域名btcexchamge.duckdns.org,storexchange.duckdns.org\\ | |
- | [[https://www.secrss.com/articles/26196|https://www.secrss.com/articles/26196]] | + | 关联分析\\ |
- | + | 在日常样本监控过程中我们发现,除了该团伙使用Delphi编写的混淆器外,勒索软件也在使用,在Hakbit勒索最新的变种中(.ravack),同样使用了Delphi编写的混淆器,但是执行流程稍有不同,Hakbit勒索外层在执行过程中并没有进行持久化操作,而判断了虚拟机的存在,之后分配了一块内存,进行了一次shellcode的调用操作。\\ | |
- | 5.APT组织利用VPN和Windows漏洞黑进美国政府网络 | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723204126.png?nolink&}}\\ |
- | + | Shellcode的功能依然是进程替换,替换后的PE和上述报告中的相同,为VC编写的Loader,最终内存加载Hakbit勒索程序。\\ | |
- | 美国联邦调查局(FBI)和网络安全与基础设施安全局(CISA)在上周五发表联合安全警报,表示黑客正在利用VPN与Windows漏洞入侵政府网络。攻击活动主要针对各联邦、州、地方、郡县以及地区(SLTT)一级政府网络发动,部分非政府网络也同期受到波及。安全警报指出,此轮攻击致使攻击者以未授权方式访问到部分选举支持系统;但尚无证据表明选举数据的完整性受到了损害。 | + | 从外层Delphi执行的结果的差异我们可以基本判断该混淆器已经非常成熟,应该存在众多选项供用户选择,预计未来一段时间会有大量的恶意软件使用该混淆器。\\ |
- | + | 根据奇安信大数据多维度平台进行关联,我们发现该团伙还会仿冒德意志银行对德国相关公司进行手法相似的攻击。\\ | |
- | 参考来源: | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723204403.png?nolink&}}\\ |
- | + | 文件名\\ | |
- | [[https://www.secrss.com/articles/26185|https://www.secrss.com/articles/26185]] | + | MD5\\ |
- | + | Packer/compiler\\ | |
- | 6.Windows Update 被发现可滥用于执行恶意程序 | + | 类型\\ |
- | + | Deutsche Bank AG Instruction.exe\\ | |
- | 今年 9 月,Microsoft Defender 曾被报道可通过命令行方式下载恶意文件;而现在,在 Windows Update 中也发现了类似的功能,从而也能被黑客滥用用于执行恶意文件。MDSec 研究人员 David Middlehurst 发现,攻击者可以通过使用命令行选项从任意特制的 DLL 加载 wuauclt,从而在 Windows 10 系统上执行恶意代码。 | + | 452fe9d3b013a98568355342b79e9b6a\\ |
- | + | Autoit\\ | |
- | 参考来源: | + | PE文件\\ |
- | + | Autoit脚本会将NanoCore注入到RegSvcs.exe进程中:\\ | |
- | [[http://hackernews.cc/archives/32489|http://hackernews.cc/archives/32489]] | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723204294.png?nolink&}}\\ |
- | + | C2与上述相同。\\ | |
- | 7.Adobe Acrobat和Adobe Reader 安全漏洞 | + | 该团伙还会仿冒DHL邮件:\\ |
- | + | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723204170.png?nolink&}}\\ | |
- | Acronis Cyber Backup 12.5版本和Cyber Protect 15版本存在安全漏洞,该漏洞源于包含一个OpenSSL组件,该组件指定OPENSSLDIR变量作为C:jenkins_agent中的子目录。Acronis网络备份和网络保护包含使用这个OpenSSL组件的特权服务。因为没有特权的Windows用户可以在系统根目录下创建子目录,攻击者可利用该漏洞创建特定的openssl.cnf文件的适当路径,以实现具有系统特权的任意代码执行。 | + | 文件名\\ |
- | + | MD5\\ | |
- | 参考来源: | + | Packer/compiler\\ |
- | + | 类型\\ | |
- | [[http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202010-451|http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202010-451]] | + | Parcel information.exe\\ |
+ | 744d77a3c5859d9acf5dd7b13ce7fab4\\ | ||
+ | VB\\ | ||
+ | PE文件\\ | ||
+ | VB代码会将NanoCore注入到RegAsm.exe进程中。C2:doublegrace.ddns.net\\ | ||
+ | 最近两年,病毒响应中心的检测到仿冒中航船舶作为发件人的商贸信越来越多,收件人平时不注意的话很难分辨出真伪,最终导致恶意代码执行,公司数据被窃取。\\ | ||
+ | 如发件人为@avicships.net:\\ | ||
+ | {{http://www.myhack58.com/Article/UploadPic/2020-3/202031723204272.png?nolink&}}\\ | ||
+ | 文件名\\ | ||
+ | MD5\\ | ||
+ | Packer/compiler\\ | ||
+ | 类型\\ | ||
+ | New Project – Marine Altantic.doc\\ | ||
+ | 3bb5deb9ca20a1fe586b2a8a68ccc68f\\ | ||
+ | Rtf\\ | ||
+ | Word文档\\ | ||
+ | 文档使用11882漏洞,像远程服务器下载payload(hxxp://dubem.top/nwama/nwama.exe),域名已经无法访问。 | ||