卡巴斯基实验室在8月份发现了一起0day攻击,攻击者使用了win32k.sys中的0 day漏洞,此漏洞利用的代码质量很高,可以兼容更多的windows版本包括MS Windows10 RS4,在此次调查过程中发现攻击者使用的是PowerShell后门,并且使用的C2和之前FruityArmor APT组织有过重叠
威胁来源:https://securelist.com/cve-2018-8453-used-in-targeted-attacks/88151/
IOC: weekendndstrips[。] net
helf-design [。] com
近日,FireEye 公司披露了有关于APT38团伙的分析报告,报告指出APT38团伙自2014年开始至少在13个国家的16组织展开攻击,该组织更多关注金融机构,试图攻击的银行包括 Vietnam TP Bank、台湾远东国际银行、Bangladesh Bank、Bancomext、Banco de Chile,他们经常使用破坏性恶意软件在实施盗取后,使受害者的网络无法运行。
威胁来源:https://content.fireeye.com/apt/rpt-apt38
近日,卡巴斯基实验室发现APT组织MuddyWater在准对约旦、土耳其、阿塞拜疆、巴基斯坦等军事实体、电信公司和教育机构,此次攻击主要社会工程学结合VBA宏代码进行攻击,宏代码通常会受密码保护,并最后执行powershell脚本。
威胁来源:https://securelist.com/muddywater/88059/
IOC:
08acd1149b09bf6455c553f512b51085
a9ec30226c83ba6d7abb8d2011cdae14
E5683fb480353c0dec333a7573710748
159238b473f80272fdcd0a8ddf336a91
16ac1a2c1e1c3b49e1a3a48fb71cc74f
1b086ab28e3d6f73c6605f9ae087ad4a
23c82e8c028af5c64cbe37314732ec19
24e1bd221ba3813ed7b6056136237587
2e82e242cb0684b98a8f6f2c0e8a12f3
近日,俄罗斯APT组织Turla更新了自己的武器库,开始使用MITM技术,木马下载链接为一个adobe的一个合法链接,研究人员猜想,这是一个ISP级别的FinFisher MiTM,并将使用的IcedCoffee后门升级更为复杂的KopiLuwak后门,并继续使用Mosquito后门,更多的使用无文件攻击和定制的Posh-SecModmetasploit组件。
威胁来源:https://securelist.com/shedding-skin-turlas-fresh-faces/88069/
京公网安备 11010802024705号 京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有