亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

用于竊取ATM銀行數(shù)據(jù)的新型Unix rootkit

1、用于竊取ATM銀行數(shù)據(jù)的新型Unix rootkit

在LightBasin(有經(jīng)濟(jì)動(dòng)機(jī)的黑客組織)的活動(dòng)之后,威脅分析人員報(bào)告稱,他們發(fā)現(xiàn)了一個(gè)以前未知的Unix rootkit,用于竊取ATM銀行數(shù)據(jù)和進(jìn)行欺詐交易。最近有人觀察發(fā)現(xiàn),其瞄準(zhǔn)了具有定制植入物的電信公司。無獨(dú)有偶,早在2020年,他們就曾被發(fā)現(xiàn)損害了托管服務(wù)提供商及其客戶。

在Mandiant一份新的報(bào)告中,研究人員提出了關(guān)于LightBasin活動(dòng)的進(jìn)一步證據(jù),重點(diǎn)關(guān)注銀行卡欺詐和關(guān)鍵系統(tǒng)危害。[閱讀原文]

2、CISA,F(xiàn)BI警告美國關(guān)鍵組織SATCOM網(wǎng)絡(luò)受到威脅

CISA和FBI表示,他們意識(shí)到美國和全球的衛(wèi)星通信(SATCOM)網(wǎng)絡(luò)“可能受到威脅”。

安全咨詢還警告美國關(guān)鍵基礎(chǔ)設(shè)施組織,網(wǎng)絡(luò)入侵可能會(huì)給衛(wèi)星通信提供商的客戶帶來風(fēng)險(xiǎn)。

CISA和FBI表示:“成功入侵衛(wèi)星通信網(wǎng)絡(luò)可能會(huì)給衛(wèi)星通信網(wǎng)絡(luò)提供商的客戶環(huán)境帶來風(fēng)險(xiǎn)。”

“CISA和FBI強(qiáng)烈鼓勵(lì)關(guān)鍵基礎(chǔ)設(shè)施組織和其他衛(wèi)星通信網(wǎng)絡(luò)供應(yīng)商或客戶組織審查,并實(shí)施本CSA中概述的緩解措施,以加強(qiáng)衛(wèi)星通信網(wǎng)絡(luò)安全。”

這兩個(gè)機(jī)構(gòu)建議衛(wèi)星通信網(wǎng)絡(luò)提供商增加額外的出入口監(jiān)控,以此來檢測(cè)異常流量,它們還分享了應(yīng)由客戶和提供商共同實(shí)施的緩解措施。[閱讀原文]

3、Google揭露了Conti勒索軟件訪問代理的策略

谷歌的威脅分析小組(Threat Analysis Group)曝光了一個(gè)名為“EXOTIC LILY”的威脅行為人小組的運(yùn)營情況,這是一個(gè)與Conti和Diavol勒索軟件運(yùn)營有關(guān)的初始訪問代理。

據(jù)發(fā)現(xiàn),這個(gè)群體利用微軟MSHTML(CVE-2021-40444)中的零日漏洞,谷歌研究人員認(rèn)為它可能成為一個(gè)潛在的復(fù)雜威脅參與者。

經(jīng)過進(jìn)一步調(diào)查,確定“EXOTIC LILY”是一家初始訪問代理,它利用大規(guī)模的網(wǎng)絡(luò)釣魚活動(dòng)來破壞目標(biāo)公司網(wǎng)絡(luò),然后將這些網(wǎng)絡(luò)的訪問權(quán)出售給勒索軟件團(tuán)伙。

在巔峰時(shí)期,EXOTIC LILY在一天內(nèi)向650個(gè)組織發(fā)送了5000多封電子郵件,顯示了其網(wǎng)絡(luò)釣魚活動(dòng)的廣泛性。[閱讀原文]

4、ASUS警告Cyclops Blink惡意軟件攻擊針對(duì)路由器

多臺(tái)ASUS路由器型號(hào)易受Cyclops Blink惡意軟件威脅,供應(yīng)商就此發(fā)布了一份關(guān)于安全風(fēng)險(xiǎn)緩解的建議。

Cyclops Blink是一個(gè)與俄羅斯支持的沙蟲黑客組織有關(guān)的惡意軟件,該組織歷來以WatchGuard Firebox和其他SOHO網(wǎng)絡(luò)設(shè)備為目標(biāo)。

Cyclops Blink的作用是幫助設(shè)備上的攻擊者遠(yuǎn)程訪問受損的網(wǎng)絡(luò)。

因?yàn)镃yclops Blink是模塊化的,所以它可以很容易更新,并針對(duì)新設(shè)備不斷刷新其范圍,利用新的可利用硬件池。

Trend Micro在一次協(xié)調(diào)披露中警告稱,該惡意軟件具有一個(gè)專門的模塊,該模塊針會(huì)對(duì)多個(gè)華碩路由器,允許該惡意軟件讀取閃存,從而收集有關(guān)關(guān)鍵文件、可執(zhí)行文件、數(shù)據(jù)和庫的信息。

然后,惡意軟件會(huì)收到一個(gè)命令將其持久性滴嵌套在閃存中,即使通過工廠重置,該存儲(chǔ)空間也不會(huì)被擦除。[閱讀原文]

5、微軟創(chuàng)建了一種掃描MikroTik路由器的工具,用于檢測(cè)TrickBot感染

微軟發(fā)布了一款掃描儀,可以檢測(cè)被TrickBot團(tuán)伙黑客入侵的MikroTik路由器,同時(shí)作為命令和控制服務(wù)器的代理。

TrickBot是一種僵尸程序,通過網(wǎng)絡(luò)釣魚電子郵件傳播,或者由已經(jīng)感染設(shè)備的其他僵尸程序投放。一旦執(zhí)行,TrickBot將連接到遠(yuǎn)程命令和控制服務(wù)器,從而接收命令并下載更多有效負(fù)載。這樣一來,它就能夠在受感染的機(jī)器上運(yùn)行了。

多年來,TrickBot一直使用路由器等物聯(lián)網(wǎng)設(shè)備作為受感染設(shè)備和指揮控制服務(wù)器(C2)之間的代理。這些代理用于防止研究人員和執(zhí)法人員發(fā)現(xiàn)它,組織其指揮和控制基礎(chǔ)設(shè)施。

2022年2月,TrickBot操作被關(guān)閉,開發(fā)者現(xiàn)在正與Conti勒索軟件團(tuán)伙合作,開發(fā)更隱蔽的惡意軟件,如BazaarBackdoor和Anchor families。

由于TrickBot曾經(jīng)在銷聲匿跡后再次被啟動(dòng)過,類似的重啟行動(dòng)在未來也是有可能發(fā)生的。因此,必須以適當(dāng)?shù)氖侄伪Wo(hù)好設(shè)備,以免在以后的活動(dòng)中或被其他惡意軟件團(tuán)體濫用。[閱讀原文]

來源:安全客

上一篇:新的網(wǎng)絡(luò)釣魚工具包,允許他人創(chuàng)建虛假的Chrome瀏覽器窗口

下一篇:護(hù)航云安全,亞信安全信艙為“金稅工程”構(gòu)建多層防御體系