恶意 USB 驱动器用加密挖矿僵尸网络感染 35000 台计算机
ESET 的网络安全研究人员表示,他们删除了恶意软件僵尸网络的一部分,该僵尸网络包含至少 35,000 个被破坏的 Windows 系统,攻击者正在秘密使用这些系统来开采 Monero 加密货币。该僵尸网络名为 “ VictoryGate”,自 2019 年 5 月以来一直活跃,主要在拉丁美洲感染,特别是在秘鲁,占受感染设备的 90%。ESET 说:“僵尸网络的主要活动是挖掘 Monero 加密货币。受害者包括公共部门和私营部门的组织,包括金融机构。”
关键词:Monero、VictoryGate
发布时间:2020-04-24
发布平台:The Hacker News
原文链接:
https://thehackernews.com/2020/04/usb-drive-botnet-malware.html
Hoaxcalls 僵尸网络扩展了目标列表并添加了新的 DDoS 功能
DDoS 保护服务提供商 Radware 警告说,Hoaxcalls 物联网(IoT)僵尸网络已扩大了目标设备的范围,专家们还注意到,运营商已实现了新的分布式拒绝服务(DDoS)功能。Hoaxcalls 最初是由 Palo Alto Networks 的研究人员在 4 月发现的,它借鉴了 Tsunami 和 Gafgyt 僵尸网络的代码,并且针对分别影响 Grandstream UCM6200 系列设备和 Draytek Vigor 路由器的 CVE-2020-5722 和 CVE-2020-8515 漏洞。这两个漏洞都易于利用,因此被评为严重严重性(CVSS v3.1 评分为 9.8,满分 10)。僵尸网络最初旨在使用 UDP,DNS 和 HEX 泛洪发动 DDoS 攻击。现在,Radware 的安全研究人员报告说,他们发现了新版本的 Hoaxcalls 僵尸网络,该僵尸网络的目标是 ZyXEL Cloud CNM SecuManager 中未解决的问题。专家们还注意到,新版本实现了 16 种新的 DDoS 功能。
关键词:Hoaxcalls、Tsunami、Gafgyt、CVE-2020-5722、CVE-2020-8515
发布时间:2020-04-24
发布平台:Security Affairs
原文链接:
https://securityaffairs.co/wordpress/102202/malware/hoaxcalls-botnet-new-variant.html
在过去的几个月中,我们发现骗子利用 COVID-19 危机发挥了优势。一些公司通过在暗网销售诸如疫苗等假冒产品来实现这一目的,而另一些人则利用专门的网络钓鱼和植入广告来吸引无辜的用户。IT 安全公司卡巴斯基(Kaspersky)发现了后者的此类事件。据该公司称,黑客正在冒充英国国家卫生局(NHS)的官方网站来传播恶意软件感染。一旦用户点击链接,会要求用户下载一个名为“ COVID19”的文件,该文件实际上是恶意软件,更具体地说是一个信息窃取木马。
关键词:COVID-19、NHS
发布时间:2020-04-24
发布平台:HackRead
原文链接:
https://www.hackread.com/hackers-setup-fake-nhs-website-spread-malware/
网络安全公司 Sophos 发布了紧急安全更新,以修补 XG 企业防火墙产品中的一个 0day 漏洞,该漏洞被黑客广泛滥用。Sophos 表示,在收到一位客户的报告后,它于 4 月 22 日(星期三)晚首次得知了 0day。客户报告看到 “在管理界面中可见的可疑字段值”。在调查了报告之后,Sophos 确定这是一次主动攻击,而不是产品 BUG。
关键词:Sophos
发布时间:2020-04-26
发布平台:ZDNet
原文链接:
https://www.zdnet.com/article/hackers-are-exploiting-a-sophos-firewall-zero-day/
6 年勒索软件 Shade 公布 75 万多个解密密钥
Shade 首次出现大约在 2014 年底,主要针对运行 Microsoft Windows 的主机。近期该软件背后的黑客团队会声明结束 Shade 的运营,并且在 GitHub 平台发布 75 万个解密密钥。此外,在声明中他们还表达了对受害者的歉意,表示受影响的用户都可以通过解密密钥来恢复此前被该软件加密的文件等。
关键词:Shade
发布时间:2020-04-27
发布平台:ZDNet
原文链接:
https://www.zdnet.com/article/shade-troldesh-ransomware-shuts-down-and-releases-all-decryption-keys/
WordPress 插件 BUG 使得黑客能创建恶意管理员帐户
建议 WordPress 的管理者应通过更新实时查找和替换插件来保护网站,以防止攻击者向网站注入恶意代码,并通过利用跨站点请求伪造漏洞来创建流氓管理帐户。该安全漏洞是一种跨站点请求伪造(CSRF),它会导致存储的跨站点脚本攻击(存储的 XSS),并影响所有实时查找和替换版本,最高影响 3.9。它可以被滥用,欺骗 WordPress 管理员在点击评论或电子邮件中的恶意链接后,将恶意 JavaScript 注入他们自己的网站页面。
关键词:WordPress、CSRF、XSS
发布时间:2020-04-27
发布平台:Bleeping Computer
原文链接:
https://www.bleepingcomputer.com/news/security/wordpress-plugin-bug-lets-hackers-create-rogue-admin-accounts/
卡巴斯基:自 COVID-19 开始以来,RDP 暴力攻击有所增加
网络安全公司卡巴斯基表示,自冠状病毒(COVID-19)大流行以来,针对 RDP 端点的暴力攻击次数急剧增加。RDP 端点通过用户名和密码进行保护,因此容易受到暴力攻击-反复登录尝试,在此过程中,黑客尝试使用不同的用户名和密码组合,以期猜测登录凭据。RDP 暴力攻击一直在持续发生,占每天在 Internet 上记录的所有不良流量的很大一部分。随着 RDP 的猛烈尝试激增,因为世界上有很大一部分人口是在家中工作,并且正在使用 RDP 作为在家中登录工作计算机和服务器的方式。
本月初,互联网索引服务 Shodan 报告说,随着 COVID-19 大流行开始蔓延,互联网上可用的 RDP 端点数量增加了 41%。卡巴斯基说,随着在线 RDP 端点数量的增加,网络犯罪分子的兴趣也随之增加。一旦攻击者破坏了 RDP 终结点,网络犯罪组织通常就会在所谓的 “RDP 商店” 上出售 RDP 凭据。其他组织购买这些凭据,访问公司的网络,然后窃取专有数据,在尝试进行有线欺诈(BEC)攻击之前进行侦察,或者安装勒索软件来加密文件并要求勒索付款。根据今天发布的 Coveware 报告,在过去的几个月中,被黑客入侵的 RDP 端点一直是当今勒索软件帮派所喜欢的入侵方法,并且很可能仍会继续保持下去。
关键词:COVID-19、RDP
发布时间:2020-04-29
发布平台:ZDNet
原文链接:
https://www.zdnet.com/article/kaspersky-rdp-brute-force-attacks-have-gone-up-since-start-of-covid-19/
黑客组织使用 Google Play 商店推间谍软件
一场名为 “PhantomLance” 的恶意攻击针对的是 Android 设备的用户,他们的应用程序中嵌入了间谍软件,并通过多种平台发布,包括谷歌的 Play Store 和 APKpure 和 APKCombo 等其他 Android 应用程序商店。根据卡巴斯基研究人员早些时候发表的一份报告,PhantomLance 与之前针对 Windows 和 macOS 的活动重叠,这些活动被认为是 OceanLotus 发起的。OceanLotus 是一个高级持续威胁组织,也被追踪为 APT32,总部位于越南。卡巴斯基表示:“ 这场运动至少从 2015 年开始就一直很活跃,目前仍在进行中,包括一个复杂间谍软件的多个版本——用来收集受害者数据的软件,包括通过谷歌 Play 官方市场上的数十个应用程序进行分发。”
关键词:PhantomLance、OceanLotus
发布时间:2020-04-28
发布平台:Bleeping Computer
原文链接:
https://www.bleepingcomputer.com/news/security/hacking-group-used-google-play-store-to-push-spyware-for-years/
Lucy 恶意软件为 Android 添加文件加密勒索软件操作
专注于 Android 系统的威胁参与者已通过用于勒索软件操作的文件加密功能扩展了其恶意软件即服务(MaaS)业务。这位参与者被研究人员命名为 Lucy Gang,是一个俄语团队,两年前凭借 Black Rose Lucy 服务而广为人知,为 Android 设备提供了僵尸网络和恶意软件删除功能。
关键词:Lucy Gang、Black Rose Lucy
发布时间:2020-04-28
发布平台:Bleeping Computer
原文链接:
https://www.bleepingcomputer.com/news/security/lucy-malware-for-android-adds-file-encryption-for-ransomware-ops/
- End -