CISA和CNMF发布新恶意App变体Zebrocy的分析报告;MicroSoft称伊朗黑客组织APT35成功入侵多个知名人士邮箱

发布时间 2020-10-30

1.CISA和CNMF发布新恶意App变体Zebrocy的分析报告


1.jpg


网络安全和基础设施安全局(CISA)和国防部(DOD)网络国家宣教部队(CNMF)发现新的恶意App变体Zebrocy。该变体是一个32位的Windows可实行文件,使用Golang编程语言编写,采用的参数应为异或(XOR)和十六进制编码的统一资源标识符(URI),或者可以使用纯文本URI运行。实行时,它将使用高级加密标准(AES)-128电子密码簿(ECB)算法对URI进行加密,并使用从受害者的主机名生成的密钥,此外还会收集有关受目标系统的信息。


原文链接:

https://us-cert.cisa.gov/ncas/current-activity/2020/10/29/cisa-and-cnmf-identify-new-malware-variant-zebrocy


2.Netscout发现TrickBot使用新变体主要针对Linux系统


2.jpg


安全企业Netscout发现TrickBot使用新变体主要针对Linux系统。在MicroSoftDefender团队联合多家安全企业拆除了TrickBot大部分服务器后,其开始使用恶意App的新变种,以尝试将其用于Linux系统。研究人员Waylon Grange于7月首次发现了Anchor_DNS的新Linux变种,并将其称为Anchor_Linux。这是一个轻量级的Linux后门,实行后,它将自己安装为cron,确定主机的公共IP地址,然后开始通过DNS查询指向它的C2服务器。


原文链接:

https://securityaffairs.co/wordpress/110092/cyber-crime/trickbot-linux-variant.html


3.MicroSoft称伊朗黑客组织APT35成功入侵多个知名人士邮箱


3.jpg


微软的威胁情报中心(MSTIC)披露,黑客组织APT35成功入侵参与今年慕尼黑安全会议和Think 20(T20)峰会的多个知名人士的电子邮件帐户。此次事件的受害者包括为国家指定全球议程和外交政策的前大使和其他高级政策专家。根据MSTIC的分析,此次攻击为网络间谍活动,旨在通过窃取受害者的邮箱内容和联系方式来收集情报,并表示该活动与美国大选并无关系。


原文链接:

https://www.bleepingcomputer.com/news/security/microsoft-iranian-attackers-hacked-security-conference-attendees/


4.黑客可利用H?rmann网关设备中漏洞远程控制车库门


4.jpg


SEC Consult研究人员发现,黑客可利用H?rmann网关设备中漏洞远程控制车库门。H?rmann是一家德国企业,专门从事家用和工业门,是世界第四大门类制造商。安全企业发现该网关设备共有15个漏洞,包括与加密有关的问题、通信保护不力以及相关的移动应用中漏洞。这些漏洞可被用来进行两种攻击,一种是需要访问本地网络的攻击,另一种是从互联网远程发起的攻击。连接到本地网络的攻击者可以通过手机实行一个小脚本打开H?rmann门,而无需要身份验证。


原文链接:

https://www.securityweek.com/hackers-can-open-doors-exploiting-vulnerabilities-h%C3%B6rmann-device


5.FireEye称东欧团伙UNC1878利用Ryuk攻击美国多个医院


5.jpg


网络安全企业FireEye称东欧团伙UNC1878利用Ryuk攻击美国多个医院。FireEye副总裁Charles Carmakal表示该组织对美国多家医院进行了勒索App攻击,这是医疗行业在疫情期间遭到的最具破坏性的网络活动。其中包括本周对俄勒冈州的Sky Lakes Medical Center的攻击,对纽约州医院的IT网络攻击迫使Canton-Potsdam、Massena和Gouverneur医院恢复使用备份程序。


原文链接:

https://www.cyberscoop.com/ransomware-hospitals-ryuk-fireeye/


6.威联通(QNAP)披露其QTS中的两个命令注入漏洞


6.jpg


威联通(QNAP)披露其QTS中的两个命令注入漏洞(CVE-2020-2490和CVE-2020-2492)。QTS是网络附加存储设备的操作系统,利用该漏洞可允许任意命令实行。NAS设备供应商未提供有关这两个问题的太多详细信息,但表示最新版本的QTS包含必需的补丁程序,用户只要将QTS操作系统更新到版本QTS 4.4.3.1421 build 20200907就不必担心。


原文链接:

https://www.bleepingcomputer.com/news/security/qnap-warns-of-new-qts-bugs-that-allow-take-over-of-devices/