E周观察-安全威胁情报(2022.4.16~4.22)


恶意软件威胁情报

1、Lillin scanner:BotenaGo恶意软件的新变种

2、攻击者利用Win11的虚假升级分发Inno Stealer

3、研究人员发布EagleMonitor RAT分析报告

热点事件

1、美国主战网络攻击武器“蜂巢”(Hive)曝光

2、五眼网络安全部门建议盟友增强关键基础设施防护

勒索专题

1、Karakurt数据勒索组织与Conti勒索团伙有关

2、风力涡轮机公司Nordex遭到Conti勒索软件攻击

3、FBI警告针对美国农业部门的勒索软件攻击

4、FBI警报:BlackCat勒索软件入侵了全球至少60个实体

5、PYSA勒索软件组织分析报告

6、研究人员为Yanluowang勒索软件受害者发布免费解密器

7、SunnyDay勒索软件分析

8、美国HHS警告:Hive勒索软件组织“异常激进”

漏洞利用

1、新的零点击iPhone漏洞可用于NSO间谍软件攻击

政府部门

1、英国政府官员设备感染Pegasus间谍软件

恶意活动

1、针对韩国多个机构的窃密攻击活动分析

2、与朝鲜有关的攻击者针对韩国用户展开网络钓鱼行动

高级威胁情报

1、Lazarus组织与有史以来最大的加密货币窃取事件有关

2、朝鲜APT组织瞄准区块链公司

3、Shuckworm组织利用Pteredo新变种攻击乌克兰目标

4、Lazarus组织利用INITECH进程分发恶意代码

1、Lillin scanner:BotenaGo恶意软件的新变种

BotenaGo 是一种相对较新的恶意软件,基于Golang语言编写。该僵尸网络的源代码自2021年10月被泄露以来,出现了几个恶意软件变体。近日,研究人员发现了 BotenaGo僵尸网络恶意软件的一种新变种,它是迄今为止最隐秘的变种,任何反病毒引擎都无法检测到它的运行。由于样本针对Lilin安全摄像头DVR设备,因此研究人员将其命名为“Lillin scanner”。

参考链接:https://ti.dbappsecurity.com.cn/info/3331

2、攻击者利用Win11的虚假升级分发Inno Stealer

研究人员发现冒充Win11升级分发Inno Stealer的活动。攻击者通过中毒的搜索结果来推送冒充微软Windows 11推广页面的钓鱼网站。点击立即下载后会得到一个ISO文件,其中包含Inno Stealer的加载程序。Inno Stealer可窃取浏览器cookie和存储的凭据、加密货币钱包中的数据以及文件系统的数据。

参考链接:https://ti.dbappsecurity.com.cn/info/3337

3、研究人员发布EagleMonitor RAT分析报告

一位名为“Arsium”的开发人员在GitHub上发布了EagleMonitorRAT的新版本,并发布了一个指向 EagleMonitorRAT的GitHub页面的链接,该链接指向各种地下暗网市场。EagleMonitorRAT是用C#编写的,是从基于Visual Basic .NET 的 HorusEyesRat升级而来。

EagleMonitorRAT有一个用于管理受害设备的服务器面板。该面板显示国家/地区、硬件ID、操作系统详细信息、用户名、可用RAM、权限、区域等,还具有各种管理选项,可在受感染的设备中执行多项操作。EagleMonitorRAT的桌面菜单选项有5个不同的子操作——文件管理器、进程管理器、实时键盘记录器、远程桌面和远程网络摄像头。EagleMonitorRAT具有实时键盘记录功能,可远程捕获受害者系统的击键。

参考链接:https://ti.dbappsecurity.com.cn/info/3341

1、美国主战网络攻击武器“蜂巢”(Hive)曝光

近日,国家计算机病毒应急处理中心对“蜂巢”(Hive)恶意代码攻击控制武器平台(以下简称“蜂巢平台”)进行了分析,蜂巢平台由美国中央情报局(CIA)数字创新中心(DDI)下属的信息作战中心工程开发组(EDG,以下简称“美中情局工程开发组”)和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下XETRON公司联合研发,由美国中央情报局(CIA)专用。蜂巢平台属于“轻量化”的网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行后台控制,为后续持续投送“重型”武器网络攻击创造条件。美国中央情报局(CIA)运用该武器平台根据攻击目标特征定制适配多种操作系统的恶意代码程序,对受害单位信息系统的边界路由器和内部主机实施攻击入侵,植入各类木马、后门,实现远程控制,对全球范围内的信息系统实施无差别网络攻击。

参考链接:https://ti.dbappsecurity.com.cn/info/3335

2、五眼网络安全部门建议盟友增强关键基础设施防护

以美国为首的“五眼”网络安全部门,向其盟友(包括英国、加拿大、澳大利亚和新西兰)发出了针对关键网络基础设施的警告。美国家安全局(NSA)表示,受俄罗斯支持的黑客组织,或对乌克兰境内外的组织构成更大的风险。警报中提到了对组织里的关键基础设施加强防御的建议,以保护其信息技术(IT)和运营技术(OT)网络不受各种网络威胁的影响 —— 包括勒索软件、破坏性恶意软件、DDoS攻击、以及网络间谍活动等。

参考链接:https://ti.dbappsecurity.com.cn/info/3344

勒索专题

1、Karakurt数据勒索组织与Conti勒索团伙有关

在攻破网络犯罪分子管理的服务器后,研究人员发现Conti勒索软件与最近出现的 Karakurt 数据勒索组织之间存在联系。在对曾向Conti支付赎金的受害者进行调查时,研究人员发现,Karakurt组织后来通过Conti留下的Cobalt Strike后门入侵了同一受害者。此外,调查揭示了几个 Karakurt钱包,它们将加密货币发送到由Conti控制的钱包。区块链分析公司还发现了由Conti钱包托管的Karakurt受害者付款地址,表明两个团伙由同一方管理。

参考链接:https://ti.dbappsecurity.com.cn/info/3321

2、风力涡轮机公司Nordex遭到Conti勒索软件攻击

Nordex是全球最大的风力涡轮机开发商和制造商之一,在全球拥有8,500多名员工。4月2日,Nordex称遭受了网络攻击,被迫关闭IT系统并远程访问受管理的涡轮机。4月14日,Conti勒索软件操作声称他们是攻击 Nordex的幕后黑手。但是,勒索软件团伙尚未开始泄露任何数据,这表明Nordex公司可能正在与攻击者进行谈判,或者在攻击期间没有数据被盗。

参考链接:https://ti.dbappsecurity.com.cn/info/3324

3、FBI警告针对美国农业部门的勒索软件攻击

2022年4月20日,美国联邦调查局 (FBI) 警告食品和农业 (FA) 部门组织称,在收获和种植季节,勒索软件组织攻击美国农业部门实体的数量将增加。针对农业合作社的勒索软件攻击可能导致运营中断、财务损失,并对美国和全球食品供应链产生负面影响。

参考链接:https://ti.dbappsecurity.com.cn/info/3339

4、FBI警报:BlackCat勒索软件入侵了全球至少60个实体

4月19日,FBI和CISA联合发布警报,称BlackCat勒索软件团伙(又名ALPHV、Noberus)在2021年11月至2022年3月期间入侵了全球至少60个组织。BlackCat于2021年11月首次被发现,是第一个基于Rust编程语言的勒索软件家族。

参考链接:https://ti.dbappsecurity.com.cn/info/3343

5、PYSA勒索软件组织分析报告

PYSA是一个臭名昭著的勒索软件,其大多数受害者位于美国和欧洲,主要攻击政府、医疗保健和教育部门。与其他勒索软件家族一样,PYSA遵循双重勒索的“大型游戏狩猎”方法,在发动攻击之前会仔细研究高价值目标,破坏企业系统并迫使组织支付大笔赎金以恢复其数据。研究人员检测了 PYSA的勒索软件基础架构,分析了其犯罪活动的运作方式,并发布分析报告。

参考链接:https://ti.dbappsecurity.com.cn/info/3328

6、研究人员为Yanluowang勒索软件受害者发布免费解密器

Yanluowang是一种相对较新的针对性勒索软件,已经感染了美国、巴西、土耳其等国家。一旦部署在受感染的网络上,Yanluowang就会停止管理程序虚拟机,结束所有进程,并对文件进行加密。研究人员分析并发现了Yanluowang勒索软件的一个漏洞,该漏洞允许通过已知明文攻击解密受影响用户的文件。

参考链接:https://ti.dbappsecurity.com.cn/info/3327

7、SunnyDay勒索软件分析

SunnyDay是一个基于SALSA20流密码的简单勒索软件,它附带了一个嵌入的RSA公钥blob,用于加密对称SALSA20使用的生成密钥,该密钥将破坏计算机上所有可用的文件。

SunnyDay在其执行过程中的主要操作包括:

·删除卷影副本 (VSS)

·终止和停止目标进程和服务

·使用SALSA20流密码生成加密文件的密钥

·密钥也使用RSA公钥blob加密,并附加在加密文件的末尾

·将扩展名“.sunnyday”附加到损坏的文件

·自删除

参考链接:https://ti.dbappsecurity.com.cn/info/3323

8、美国HHS警告:Hive勒索软件组织“异常激进”

Hive是一种活跃的勒索软件,于2021年6月首次出现,对医疗行业造成了严重破坏。4月18日,美国卫生与公众服务部网络安全计划发出警报,称Hive勒索软件组织“异常激进”,敦促供应商组织加强预防性安全措施。

参考链接:https://ti.dbappsecurity.com.cn/info/3332

1、新的零点击iPhone漏洞可用于NSO间谍软件攻击

Citizen Lab的研究人员发现了一种新的零点击iMessage漏洞利用,用于在属于加泰罗尼亚政治家、记者和活动家的iPhone上安装NSO Group间谍软件。该漏洞名为HOMAGE,是一个先前未公开的iOS零点击安全漏洞,会影响iOS 13.2之前的部分版本。

在2017年至2020年期间,至少有63人成为目标或被Pegasus软件感染,另外4人被Candiru软件感染。至少有两人同时成为两款间谍软件的目标。目前,公民实验室并未最终将这些黑客行动归咎于特定政府,但一系列间接证据表明此次事件与西班牙政府内的一个或多个实体存在密切联系。

参考链接:https://ti.dbappsecurity.com.cn/info/3330

1、英国政府官员设备感染Pegasus间谍软件

“Pegasus”是由以色列NSO集团研发的一款间谍软件,该软件几乎能入侵所有手机系统,拦截电话、查看照片、跟踪个人的位置并远程监听设备。在2020年和2021年,公民实验室在英国政府网络中观察到多个疑似 Pegasus 间谍软件感染事件,其中包括:英国首相府(唐宁街10号)、英国外交与联邦事务部(FCO)(现为联邦与发展事务部–FCDO)

参考链接:https://ti.dbappsecurity.com.cn/info/3334

1、针对韩国多个机构的窃密攻击活动分析

研究人员监测到一起目标为韩国奖学金基金会、重工企业等多个机构的窃密攻击活动。攻击者利用钓鱼邮件的方式投递恶意载荷,主题为“请求基础产业报价”的报价单,以此诱导受害者解压并执行压缩包中的LokiBot窃密木马,导致用户的隐私和信息泄露。

参考链接:https://ti.dbappsecurity.com.cn/info/3325

2、与朝鲜有关的攻击者针对韩国用户展开网络钓鱼行动

研究团队追踪了一项新的网络钓鱼电子邮件活动,该活动始于2022年4月,归因于与朝鲜有关的威胁参与者。活动使用包含具有不同诱饵的鱼叉式网络钓鱼电子邮件来攻击受害者,如果目标打开恶意文档,则会下载远程模板以利用注入漏洞(跟踪为CVE-2017-0199)执行恶意VBA脚本,此次活动旨在窃取韩国个人的数据。

参考链接:https://ti.dbappsecurity.com.cn/info/3333

1、Lazarus组织与有史以来最大的加密货币窃取事件有关

4月14日,FBI指控,朝鲜Lazarus组织和APT38组织与大规模加密货币窃取活动有关。此次窃取事件发生在3月23日,热门链游区块链NFT游戏Axie Infinity的Ronin Network被窃取了173,600个以太坊和2550万美元的代币 (USDC),价值6.2 亿美元,是有史以来最大的加密货币窃取事件。

参考链接:https://ti.dbappsecurity.com.cn/info/3322

2、朝鲜APT组织瞄准区块链公司

CISA、联邦调查局和美国财政部发布警告称,朝鲜 Lazarus APT组织正在针对加密货币和区块链行业的组织使用木马加密货币应用程序。入侵始于在各种通信平台上发送给加密货币公司员工的大量鱼叉式网络钓鱼消息,这些员工通常从事系统管理或软件开发/IT运营 (DevOps)。这些消息通常模仿招聘工作并提供高薪工作以诱使收件人下载带有恶意软件的加密货币应用程序,美国政府将这种程序称为“TraderTraitor”。

参考链接:https://ti.dbappsecurity.com.cn/info/3329

3、Shuckworm组织利用Pteredo新变种攻击乌克兰目标

CISA、联邦调查局和美国财政部发布警告称,朝鲜 Lazarus APT组织正在针对加密货币和区块链行业的组织使用木马加密货币应用程序。入侵始于在各种通信平台上发送给加密货币公司员工的大量鱼叉式网络钓鱼消息,这些员工通常从事系统管理或软件开发/IT 运营 (DevOps)。这些消息通常模仿招聘工作并提供高薪工作以诱使收件人下载带有恶意软件的加密货币应用程序,美国政府将这种程序称为“TraderTraitor”。

参考链接:https://ti.dbappsecurity.com.cn/info/3340

4、Lazarus组织利用INITECH进程分发恶意代码

近日,研究人员正在监测2022年第一季度感染了Lazarus组织恶意代码的47家公司和机构,这些机构中包括国防公司。恶意行为是由受害者中的INITECH进程inisafecrosswebexsvc.exe引起的。inisafecrosswebexsvc.exe文件是 INITECH的安全程序INISAFE CrossWeb EX V3的可执行文件。研究人员发现,inisafecrosswebexsvc.exe文件为正常文件,其中被注入了SCSKAppLink.dll,SCSKAppLink.dll包含根据注入的主机进程分支的代码。研究人员确定,SCSKAppLink.dll 为 Lazarus 攻击组织创建的恶意代码。

参考链接:https://ti.dbappsecurity.com.cn/info/3342

往期回顾

“五眼联盟”集体出动,制裁俄罗斯恶意网络活动

2022.04.22

新鲜出炉:安全威胁情报月报-3月

2022.04.22

让所有反病毒引擎都无法检测到的恶意软件出现了

2022.04.21


撰文 | 李岩环球网1月4日刊发题为《台导弹重要仪器被爆送大陆维修,台媒声称机密恐被看光》的报道。报道援引台媒消息披露,台湾“雄风三型”导弹配套重要仪器—..

作者:瀛洲海客校正/编辑:莉莉丝全 文 约 2600字阅 读 需要 7分钟小说《三国演义》在描写赤壁之战时,设计了许多精彩绝伦的情节。如果说庞..

【恶意软件】PureCrypter加载器分发远程访问木马和信息窃取器PureCrypter 是一款功能齐全的加载器,至少从 2021 年 3 月起开始对外出售。加载程..

本期目录2022.5.14-5.20全球情报资讯“1恶意软件虚假移动应用程序可以窃取用户Facebook凭据Cryware信息窃取恶意软件瞄准加密钱包Jester Stealer窃密木马及其背后的黑..

本期目录2022.5.8-5.13全球情报资讯“1恶意软件DCRat恶意软件在俄罗斯论坛上以低价出售Saintstealer信息窃取恶意软件分析传播Jester Stealer恶意软件的网络钓鱼活动恶..

恶意软件1、针对乌克兰电网的Industroyer2工具分析2、新的NetDooka框架通过PrivateLoader恶意软件分发3、隐藏“无文件”恶意软件的新技术4、Raspberry Robin蠕虫使用W..

恶意软件1、Certishell:针对捷克目标的新型恶意软件2、Prynt Stealer新型信息窃取器分析3、新的RIG Exploit Kit活动传播RedLine Stealer恶意软件4、B..

恶意软件威胁情报1、Emotet感染活动在一个月内增长了三倍2、EnemyBot新型Linux僵尸网络分析3、SystemBC代理恶意软件分析4、Octo新型Android银行恶意软件分析5、攻击者利用S..

恶意软件威胁情报1、Borat RAT:新型远程访问恶意软件2、攻击者利用3LOSH加密器规避检测3、FFDroider Stealer:针对社交媒体平台用户的新型窃取恶意软件4、Denon..

本期目录2022.3.12-3.18全球情报资讯“1恶意软件Escobar:Aberebot银行木马的新变体CaddyWiper:针对乌克兰的新型数据擦除恶意软件Gh0stCringe RAT 被分发到易受..

据台湾信传媒网站7月14日报道,一场餐叙后,岛内各大媒体本月12日同步报道台自造潜艇案以及美国相关军售的细节,这部分触发了美方情报人士情搜和追查消息来源,可以说台美..

据美国有线电视新闻网(CNN)网站6月24日报道,两名直接了解美国情报评估情况的美国官员对CNN记者说,俄罗斯军队从进攻乌克兰的初期错误中吸取了教训,包括加强空中和地面..

2022年「未来游戏节」已在北京时间 6 月 12 日举办。本次活动公布了诸多游戏的新情报,以下是部分重点作品的相关信息。一、《重装前哨》由国内 T..

随着5月进入尾声,每年玩家们最重要的日子要来了。虽然今年没有了E3游戏大展,但考虑到任天堂下半年以及明年的阵容,大概率是不会取消直面会的。换言之,大的要来了!那么..

年来,随着“深度学习”“强化学习”等人工智能技术的飞速发展,人工智能技术已经发展出诸多面向军事情报领域的应用。现代人工智能技术已经彻底突破传统人工智能所展现出来..

卡普空在今晚举办了《怪物猎人 崛起 曙光》发布会,经典怪物「千刃龙」回归,新亚种「冰人鱼龙」、「熔翁龙」亮相。「曙光」将新增“迅速切换”系统,玩家可以在..

本文由 E安全 来源发布

E周观察-安全威胁情报(2022.4.16~4.22)

评论问答