Resecurity体现2022年Q2针对执法机构的攻击事务增添

宣布时间 2022-07-08

1、Resecurity体现2022年Q2针对执法机构的攻击事务增添


7月6日,Resecurity宣布报告称在2022年第二季度,针对执法机构的攻击事务增添 。通常,攻击者会使用社工攻击战略,最近的趋势是针对主要的手艺公司和在线服务(如 Apple、Facebook (Meta)、Snapchat、Discord)发送伪造的传票和EDR(紧迫数据请求),来网络有关其目的的信息 。Resecurity在多个暗网市场中发明出售警员的帐户和凭证(电子邮件、VPN和SSO等)的情形 。研究批注,此类恶意活动在拉丁美洲、东南亚国家和离岸司法统领区尤为显着 。


https://resecurity.com/blog/article/cybercriminals-are-targeting-law-enforcement-agencies-worldwide


2、Cisco宣布清静更新,修复多个产品中的10个误差


Cisco在7月6日宣布清静更新,修复了涉及多款产品的10个误差 。其中,最严重的是影响Cisco Expressway系列和Cisco TelePresence Video Communication Server(VCS)的误差(CVE-2022-20812和CVE-2022-20813),可被远程攻击者用来笼罩恣意文件或对目的装备举行空字节中毒攻击 。其次,是Smart Software Manager On-Prem中的一个误差(CVE-2022-20808),可被经由身份验证的远程攻击者用来执行拒绝服务(DoS)攻击 。


https://thehackernews.com/2022/07/cisco-and-fortinet-release-security.html


3、与朝鲜相关的勒索软件Maui针对美国各地的医疗机构


7月6日,美国FBI、CISA和财务部宣布团结咨询,称与朝鲜有关的攻击者使用勒索软件Maui攻击其医疗保健和公共卫生(HPH)组织 。该活动至少自2021年5月最先,攻击者使用Maui加密认真医疗服务的服务器,包括电子康健纪录服务、诊断服务、成像服务和内网服务 。Stairwell在2022年4月网络了第一个Maui样本,但所有Maui的编译时间戳均为2021年4月15日 。与其它勒索软件差别的是,Maui不会在被加密的系统上留下勒索字条 。这些机构体现,攻击可能还会继续,并为HPH组织提供了一系列步伐来准备、预防和应对此类事务 。


https://www.cisa.gov/uscert/ncas/current-activity/2022/07/06/north-korean-state-sponsored-cyber-actors-use-maui-ransomware


4、SecuInfra透露Bitter继续攻击孟加拉国的军事机构


SecuInfra在7月5日透露其在近期发明,APT组织Bitter(也称T-APT-17)针对孟加拉国的攻击活动 。该团伙至少从2013年就最先活跃,主要针对巴基斯坦 。最新的攻击是在2022年5月中旬最先的,始于一个武器化的Excel文档,该文档可能通过鱼叉式垂纶邮件分发的,邮件在被翻开时会使用Microsoft公式编辑器误差(CVE-2018-0798)从远程服务器中下载下一阶段的二进制文件,下载的payload是ZxxZ,攻击还使用了恶意软件BitterRAT 。


https://www.secuinfra.com/en/techtalk/whatever-floats-your-boat-bitter-apt-continues-to-target-bangladesh/


5、Unit 42发明黑客滥用红队渗透工具BRc4的攻击活动


据媒体7月6日报道,Unit 42发明有一个包括与Brute Ratel C4(BRc4)相关的payload恶意软件样本被上传到VirusTotal数据库 。BRc4由清静研究职员Chetan Nayak开发,类似于Cobalt Strike,是最新上市的红队和对抗性攻击模拟工具 。该样本是从斯里兰卡上传的,伪装成Roshan Bandara的小我私家简历("Roshan_CV.iso"),但现实上是一个光盘镜像文件 。当目的双击该文件时,会将其挂载为一个Windows驱动器,其中包括一个看似无害的Word文档 。启动后,它会在目的装备上装置BRc4,并与远程服务器建设通讯 。通过打包方法,研究职员将该活动归因于APT29 。


https://thehackernews.com/2022/07/hackers-abusing-brc4-red-team.html


6、Intezer宣布关于新Linux恶意软件OrBit的剖析报告


7月6日,Intezer披露了一种全新的Linux恶意软件OrBit,这标记着针对盛行操作系统的攻击活动的增添 。报告指出,该恶意软件实现了先进的绕过手艺,并通过hook要害功效在装备上获得长期性,通过SSH为攻击者提供远程会见功效,网络凭证并纪录TTY下令 。其功效很像Symbiote,旨在熏染目的上所有正在运行的历程 。但后者使用LD_PRELOAD情形变量来加载共享工具,而OrBit接纳了两种差别的要领:将共享工具添加到加载程序使用的设置文件中;修改加载程序自己的二进制文件来加载恶意共享工具 。


https://www.intezer.com/blog/incident-response/orbit-new-undetected-linux-threat/