EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

 

 

PC 安全

 

 

 

 

01

新型勒索软件 PXJ Ransomware

 

\

 

来自 IBM X-Force 的安全专家发现了一种名为 PXJ 的新勒索软件。虽然 PXJ 执行典型的勒索软件功能,但它似乎并不与大多数已知的勒索软件家族共享相同的底层代码。PXJ 勒索软件首次出现在 2020 年初,它支持功能类似于其他勒索软件家族。专家们在 2 月 29 日首次发现了该勒索软件。

 

关键词PXJ

 

 

信息来源

发布时间:2020-03-16

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/99696/malware/pxj-ransomware.html

 

02

大多数组织未修复 CVE-2020-0688 漏洞

 

图片

 

各组织正在拖延修补微软 Exchange 服务器漏洞 CVE-2020-0688 的工作,该漏洞是微软在 2020 年 2 月的补丁日更新中修复的。CVE-2020-0688 的缺陷存在于 Exchange Control Panel (ECP) 组件中,问题的根本原因是 Exchange 服务器在安装时未能正确创建唯一的密钥

 

关键字CVE-2020-0688

 

 

信息来源

发布时间:2020-03-16

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/99752/hacking/companies-cve-2020-0688-fixed.html

 

03

Ursnif 以新的感染链攻击意大利

 

图片

 

Ursnif 是当今通过 malspam 活动传递的最广泛、最常见的威胁之一。大约 13 年前,它出现在威胁场景中,自 2014 年其源代码被泄露到网上,它开始流行起来。几个月来,Ursnif 恶意活动针对意大利用户,Cybaze-Yoroi Zlab 密切关注这些活动,以跟踪 TTPs 的演变和感染链的复杂程度。在研究人员发现的几乎所有活动中,都有可能注意到大量使用 powershell 作为 dropper。

 

关键词Ursnif

 

 

信息来源

发布时间:2020-03-17

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/99823/malware/ursnif-campaign-targets-italy.html

 

04

TrickBot 利用受感染电脑发动 RDP 蛮力攻击

 

图片

 

最近在野外发现了一种用于 TrickBot 银行木马的新模块,该模块使攻击者能够利用受感染的系统对运行了暴露在网络上的远程桌面协议(RDP)连接的目标 Windows 系统发起暴力攻击。网络安全公司 Bitdefender 在与《黑客新闻》分享的一份报告中称,这个名为 “rdpScanDll” 的模块于 1 月 30 日被发现,目前仍在开发中。据研究人员称,rdpScanDll brute- force 模块到目前为止已经尝试针对 6,013 台 RDP 服务器,这些服务器属于美国和香港的电信、教育和金融行业的企业。背后的恶意软件作者专门发布新的模块和版本的木马,试图扩大和完善其能力

 

关键词TrickBot

 

 

信息来源

发布时间:2020-03-18

发布平台:The hacker news

原文链接:

https://thehackernews.com/2020/03/trickbot-malware-rdp-bruteforce.html

 

05

Nefilim 新勒索软件幕后操作者威胁受害者,要公布被盗数据

 

图片

 

今年 2 月底,一款名为 Nefilim 的新勒索软件出现在威胁地图上,它借用了其他恶意软件的代码,即 Nemty 勒索软件。这两种威胁的主要区别在于,Nefilim 不包括勒索软件即服务 (RaaS) 组件,也不使用 Tor 进行支付过程。Nefilim 背后的操作人员已经开始威胁他们的受害者,要公布被窃取的数据

 

关键词Nefilim、Nemty、RaaS、Tor

 

 

信息来源

发布时间:2020-03-17

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/99859/malware/nefilim-ransomware-release-stolen-data.html

 

06

勒索软件团伙停止攻击健康组织

 

图片

 
一些勒索软件运营商已经声明,他们将不再针对在冠状病毒 (COVID-19) 大流行期间健康和医疗组织。BleepingComputer 联系了 MazeDoppelPaymerRyukSodinokibiPwndLocker 和 Ako Ransomware 的运营商,询问他们是否会在疫情爆发期间继续以卫生和医疗组织为目标

 

关键词Maze、DoppelPaymer、Ryuk、Sodinokibi、PwndLocker、Ako Ransomware

 

 

信息来源

发布时间:2020-03-18

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/ransomware-gangs-to-stop-attacking-health-orgs-during-pandemic/

 

 

 

 

移动安全

 

 

 

01

与冠状病毒相关的恶意软件跟踪器

 

图片

 

威胁行动者利用当前情况发布与冠状病毒相关的恶意应用程序,如冠状病毒追踪器、症状识别、地图等。在目前的情况下,人们往往更容易安装这样的应用程序。因此,我决定收集信息安全社区发现的 Android COVID-19 相关恶意应用。

 

关键词Android COVID-19

 

 

信息来源

发布时间:2020-03-17

发布平台:lukasstefanko

原文链接:

https://lukasstefanko.com/2020/03/android-coronavirus-malware.html

 

02

新的威胁表明商业监控运营商在利用 COVID-19

 

图片

 
随着 COVID-19 的传播以及人们寻求有关该病毒及其影响的准确信息,政府和企业正在广泛使用电子邮件,短信和其他数字工具与市民和客户进行交流。不幸的是,网络犯罪分子和骗子利用了围绕该主题的交流不断增加,以及个人渴望保持最新状态,寻找健康秘诀或跟踪疾病传播的愿望。正在调查与该主题有关的潜在恶意移动应用程序的 Lookout 研究人员发现,Android 应用程序似乎是在利比亚以外进行的,针对利比亚个人的大型移动监视活动中的最新工具

 

关键词COVID-19

 

 

信息来源

发布时间:2020-03-18

发布平台:Look out

原文链接:

https://blog.lookout.com/commercial-surveillanceware-operators-latest-to-take-advantage-of-covid-19

 

图片

 

- End -

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有