近日,fireeye团队评估APT33可能时工程行业内一系列入侵的幕后推手,并且可能和最近的破坏性攻击SHAMOON有关,主要时通过内部开发的相似性引擎进行确定,在17年11月中旬的一起针对工程行业的攻击,收集了168个PUPYRAT样本进行比较,通过IMPHASH发现其中一个归于APT33。在2018年7月,确定了针对同一行业的的攻击发现了一个新的基于PowerShell的植入程序POWERTON。通过使用窃取的凭据和利用CVE-2017-11774漏洞的RULER模块实现代码执行和持久化。
威胁来源:https://www.fireeye.com/blog/threat-research/2018/12/overruled-containing-a-potentially-destructive-adversary.html
近日,趋势科技报告了一个Mirai的变种被成为Miori IOT僵尸网络,通过ThinkPHP远程代码执行漏洞执行,里面内置了一些弱口令,用于Telnet进行暴力破解,除此之外,还利用CVE-2017-17215进行传播。
威胁来源:https://blog.trendmicro.com/trendlabs-security-intelligence/with-mirai-comes-miori-iot-botnet-delivered-via-thinkphp-remote-code-execution-exploit/
近期, 腾讯御见威胁情报中心监测到蔓灵花组织新一轮的攻击,攻击方式主要通过鱼叉钓鱼的方式,对相关部门个人直接发送嵌入了攻击诱饵的钓鱼邮件,此外,为了提高成功率,也会先对目标发送安全提示相关的钓鱼邮件,获取用户的邮箱密码,而后在用被控制的邮箱继续对企业内的其他的其他人进行嵌入攻击诱饵的钓鱼邮件。诱饵文件主要是rar压缩包,里面是伪装成word图标的自解压文件,并且释放的文档专名定制化。
威胁来源:https://mp.weixin.qq.com/s/xzkRQPomoxWEsxddacWFvQ
京公网安备 11010802024705号 京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有