EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

1.APT10组织攻击日本媒体行业

 

    FireEye设备检测并阻止了APT10针对日本媒体行业的攻击活动。在这系列攻击中,使用了鱼叉式钓鱼邮件攻击手法,主要通过宏病毒。并结合社会工程学如标题与海事、外交、朝鲜进行诱导点击,最后安装UPPERCUT后门。

APT10据FireEye是来自中国的黑客组织(也被称为石熊猫)

威胁来源:https://www.fireeye.com/blog/threat-research/2018/09/apt10-targeting-japanese-corporations-using-updated-ttps.html

文件IOC: 

4f83c01e8f7507d23c67ab085bf79e97

f188936d2c8423cf064d6b8160769f21

cca227f70a64e1e7fcf5bccdc6cc25dd

aa3f303c3319b14b4829fe2faa5999c1

126067d634d94c45084cbe1d9873d895

fce54b4886cac5c61eda1e7605483ca3

 

2.NSO组织的Pegasus间谍软件在45个国家活动

 

    以色列NSO集团生产并销售一款名为Pegasus的手机间谍软件,Pegasus是一套高度定制化和自动化的间谍软件,可以通过漏洞抵达内核,完全控制手机,然后窃取包括但不限于语音、电话、GMAILFACEBOOKWHATSAPPFACETIME等等,这次通过DNS缓存探测技术共探测到此款间谍软件在45个国家活动

 

威胁来源:https://citizenlab.ca/2018/09/hide-and-seek-tracking-nso-groups-pegasus-spyware-to-operations-in-45-countries/

 

3.绿斑APT组织持续多年的攻击

 

    今日安天cert公布和揭露“绿斑”APT组织,此组织以互联网暴露目标和资产为攻击入口,并结合社工邮件进行攻击。该组织初期多采用开源或者免费工具,中后期多采用改良1day和陈旧漏洞,主要目标针对中国政府部门和航空、军事的科研机构进行攻击。多采用鱼叉式邮件附加漏洞文档攻击。主要使用的漏洞有CVE-2012-0158、CVE-2014-4114、CVE-2017-8759。相关的载荷有Poisonlvy RAT 后门、Gh0st后门、HttpBots后门、ZXSHELL后门。

威胁来源:http://www.antiy.com/response/20180919.html

 

4.针对LinuxWindows服务器的新恶意软件系列Xbash

 

    近日Unit 42安全研究人员发现了一个针对Linux和Windows服务器的新恶意软件系列Xbash,该款恶意软件将僵尸网络、恶意挖矿、勒索功能集成到一起进行传播,传播方式通常有弱口令和Nday漏洞进行传播。对于某些服务,如VNC,Rsync,MySQL,MariaDB,Memcached,PostgreSQL,MongoDB和phpMyAdmin,如果相关端口打开,它将使用内置的密码字典尝试登录。还包含Telnet,FTP和Redis等服务的通用或默认密码。如果Xbash成功登录到包括MySQL,MongoDB和PostgreSQL的服务,它将删除服务器中几乎所有现有数据(除了存储用户登录信息的一些数据),创建一个名为“PLEASE_READ_ME_XYZ”的新数据库,并插入一个赎金消息进入新数据库的表“WARNING”,在发现目标有Hadoop,Redis或ActiveMQ运行时,会尝试利用漏洞进行自我传播包括1、Hadoop YARNResourceManager未经身份验证的命令执行2 、Redis任意文件写入和远程命令执行 3、ActiveMQ任意文件写入漏洞(CVE-2016-3088)

威胁来源:https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-linux-windows/

文件IOC:

0b9c54692d25f68ede1de47d4206ec3cd2e5836e368794eccb3daa632334c641

e59be6eec9629d376a8a4a70fe9f8f3eec7b0919019f819d44b9bdd1c429277c

f808a42b10cf55603389945a549ce45edc6a04562196d14f7489af04688f12bc

5.通过MHT网页文件传播的恶意软件

    MHT文件是聚合网页文档,单个文件网页可以将网站的所有元素(包括文本喝图形)都保存到单个文件中。最近发现有黑客通过投递MHT恶意文件进行攻击,恶意文件会下载一个Adwind木马执行

威胁来源:https://isc.sans.edu/forums/diary/Malware+Delivered+Through+MHT+Files/24096/

 

IOC:fe2edf097ad9e50169b1f33dc4c32371134ba0e8e2893aa8899ae003712d1f5a

6.毒云藤(APT-C-01)军政情报刺探者揭露

    360追日团队发现毒云藤组织主要针对中国国防、政府、科技、教育以及海事机构等重点单位,主要的攻击方式为鱼叉式钓鱼邮件攻击,并使用了1个0day漏洞,主要使用的漏洞有CVE-2012-0158、CVE-2014-6352(0day)、CVE-2017-8759,使用RAT主要有ZxShell、Poison lvy、kbox、puppet、httpbot、gh0st、AresRemote、shellcode、XRAT、FakeRising、FakeWinupdate、sBlog2014、SBlog2015

威胁来源:https://ti.360.net/uploads/2018/09/20/6f8ad451646c9eda1f75c5d31f39f668.pdf

IOC

 03d762794a6fe96458d8228bb7561629

0595f5005f237967dcfda517b26497d6

07561810d818905851ce6ab2c1152871

0e80fca91103fe46766dcb0763c6f6af

1374e999e1cda9e406c19dfe99830ffc

1396cafb08ca09fac5d4bd2f12c65059

1ab54f5f0b847a1aaaf00237d3a9f0ba

1aca8cd40d9b84cab225d333b09f9ba5

1dc61f30feeb60995174692e8d864312

250c9ec3e77d1c6d999ce782c69fc21b

2579b715ea1b76a1979c415b139fdee7

26d7f7aa3135e99581119f40986a8ac3

27f683baed7b02927a591cdc0c850743

28e4545e9944eb53897ee9acf67b1969

2a96042e605146ead06b2ee4835baec3

2c405d608b600655196a4aa13bdb3790

30866adc2976704bca0f051b5474a1ee

31c81459c10d3f001d2ccef830239c16

3484302809ac3df6ceec857cb4f75fb1

36c23c569205d6586984a2f6f8c3a39e

382132e601d7a4ae39a4e7d89457597f

3e12538b6eaf19ca163a47ea599cfa9b

41c7e09170037fafe95bb691df021a20

45e983ae2fca8dacfdebe1b1277102c9

4e57987d0897878eb2241f9d52303713

5696bbee662d75f9be0e8a9ed8672755

5e4c2fbcd0308a0b9af92bf87383604f

5ee2958b130f9cda8f5f3fc1dc5249cf

5f1a1ff9f272539904e25d300f2bfbcc

611cefaee48c5f096fb644073247621c

67d5f04fb0e00addc4085457f40900a2

6a37ce66d3003ebf04d249ab049acb22

6ca3a598492152eb08e36819ee56ab83

7639ed0f0c0f5ac48ec9a548a82e2f50

76782ecf9684595dbf86e5e37ba95cc8

785b24a55dd41c94060efe8b39dc6d4c

7c498b7ad4c12c38b1f4eb12044a9def

81232f4c5c7810939b3486fa78d666c2

81e1332d15b29e8a19d0e97459d0a1de

8abb22771fd3ca34d6def30ba5c5081c

95f0b0e942081b4952e6daef2e373967

9b925250786571058dae5a7cbea71d28

9bcb41da619c289fcfdf3131bbf2be21

9f9a24b063018613f7f290cc057b8c40

a73d3f749e42e2b614f89c4b3ce97fe1

a807486cfe05b30a43c109fdb6a95993

a8417d19c5e5183d45a38a2abf48e43e

acc598bf20fada204b5cfd4c3344f98a

accb53eb0faebfca9f190815d143e04b

adc3a4dfbdfe7640153ed0ea1c3cf125

ae004a5d4f1829594d830956c55d6ae4

b0be3c5fe298fb2b894394e808d5ffaf

b244cced7c7f728bcc4d363f8260090d

b301cd0e42803b0373438e9d4ca01421

bd2272535c655aff1f1566b24a70ee97

bd4b579f889bbe681b9d3ab11768ca07

bfb9d13daf5a4232e5e45875e7e905d7

c31549489bf0478ab4c367c563916ada

c8755d732be4dc13eecd8e4c49cfab94

c8fd2748a82e336f934963a79313aaa1

ca663597299b1cecaf57c14c6579b23b

d12099237026ae7475c24b3dfb5d18bc

d61c583eba31f2670ae688af070c87fc

dde2c03d6168089affdca3b5ec41f661

e2e2cd911e099b005e0b2a80a34cfaac

e9a9c0485ee3e32e7db79247fee8bba6

ec7e11cfca01af40f4d96cbbacb41fed

eff88ecf0c3e719f584371e9150061d2

f0c29f89ffdb0f3f03e663ef415b9e4e

f1b6ed2624583c913392dcd7e3ea6ae1

f27a9cd7df897cf8d2e540b6530dceb3

f29abd84d6cdec8bb5ce8d51e85ddafc

f3ed0632cadd2d6beffb9d33db4188ed

fbd0f2c62b14b576f087e92f60e7d132

fccb13c00df25d074a78f1eeeb04a0e7

0fb92524625fffda3425d08c94c014a1

168365197031ffcdbe65ab13d71b64ec

2b5ddabf1c6fd8670137cade8b60a034

517c81b6d05bf285d095e0fd91cb6f03

7deeb1b3cce6528add4f9489ce1ec5d6

aa57085e5544d923f576e9f86adf9dc0

cda1961d63aaee991ff97845705e08b8

e07ca9f773bd772a41a6698c6fd6e551

fb427874a13f6ea5e0fd1a0aec6a095c

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有