EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

 

 

PC 安全

 

 

 

01

Higaisa APT 组织利用恶意 Lnk 文件攻击 Zeplin

 

图片

 

Higaisa 韩国威胁组织最近在针对使用 Zeplin 协作平台的攻击中一直使用恶意 LNK 文件。人们认为该组织是一个民族国家组织,至少从 2016 年以来就活跃了,但自 2019 年以来一直处于监视之下。该组织的军火库包括用于攻击政府官员和军方的普通 RAT,例如 Gh0st 和 PlugX。在过去的几周中,威胁者在一系列多阶段攻击中采用了恶意快捷方式(LNK)文件。“在最近的事件中,Higaisa 使用了一个恶意的快捷方式文件,该文件最终负责创建多个恶意脚本,有效负载和诱骗的 PDF 文档组成的多阶段攻击。”

 

关键词Higaisa、Zeplin

 

 

信息来源

发布时间:2020-06-08

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/104469/apt/higaisa-hacking-group.html

 

02

POC 发布后发现 SMBGhost 攻击

 

图片

 

美国国土安全部网络安全和基础设施安全局(CISA)已警告 Windows 用户,最近发布的针对该漏洞的 PoC,该漏洞已被滥用以发起 SMBGhost 攻击。SMBGhost,也称为 CoronaBlue,跟踪为 CVE-2020-0796,是与服务器消息块 3.0(SMBv3)有关的漏洞,特别是与 SMB 3.1.1 如何处理某些请求有关的漏洞。该缺陷会影响 Windows 10 和  Windows Server,并且可以被利用来进行拒绝服务(DoS)攻击,本地特权提升和任意代码执行。在针对 SMB 服务器的攻击中,攻击者需要将恶意数据包发送到目标系统。对于客户端,黑客必须让受害者连接到恶意 SMB 服务器。微软在披露该漏洞时警告说它很容易被感染,这使其特别危险。该公司在三月份发布了补丁程序和解决方法。研究人员在 CVE-2020-0796 披露后不久就开始发布 PoC,但这些漏洞仅实现了 DoS 或特权升级。几家公司和研究人员声称已经开发了可实现远程代码执行的漏洞利用程序,但都没有公开。

 

关键词SMBGhost、CVE-2020-0796

 

 

信息来源

发布时间:2020-06-08

发布平台:Security Week

原文链接:

https://www.securityweek.com/smbghost-attacks-spotted-following-release-code-execution-poc

 

03

UPnP 漏洞可使攻击者窃取数据

 

图片


通用即插即用(UPnP)中的漏洞(CVE-2020-12695),已在数十亿个联网和 IoT 设备(个人计算机,打印机,移动设备,路由器,游戏机,Wi-Fi 接入点等)中实现 – 可能允许未经身份验证的远程攻击者窃取数据,扫描内部网络或使设备参与 DDoS 攻击。

 

关键词UPnP、CVE-2020-12695

 

 

信息来源

发布时间:2020-06-09

发布平台:HelpnetSecurity

原文链接:

https://www.helpnetsecurity.com/2020/06/09/cve-2020-12695/

 

04

勒索软件攻击后,诺克斯维尔市关闭了网络

 

图片

 

在 勒索软件 攻击发生后,田纳西州诺克斯维尔市被迫关闭了整个计算机网络。诺克斯维尔人口超过 18 万,是田纳西州仅次于纳什维尔和孟菲斯的第三大城市,也是诺克斯维尔都市统计区的一部分,据报道,2015 年人口接近 870,000。据首席运营官 David Brace 称,诺克斯维尔网络上的计算机在一夜之间被加密,攻击发生在 6 月 11 日凌晨 4:30,该市消防部门的员工注意到了。

 

关键词勒索软件

 

 

信息来源

发布时间:2020-06-11

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/city-of-knoxville-shuts-down-network-after-ransomware-attack/

 

05

电力公司 Enel 遭受 Snake 勒索软件攻击

 

图片

 

欧洲能源公司巨头 Enel Group 几天前遭受了勒索软件攻击,并对其内部网络造成了影响。6 月 7 日被发现的事件是 EKANS(SNAKE)勒索软件运营商的工作,该组织也于本周早些时候瞄准了本田。Enel Group 告知,在防病毒系统检测到勒索软件之后,周日晚上,其内部网络中断。为了预防起见,公司暂时隔离了公司网络,以进行旨在消除任何残留风险的所有干预措施。这些已在周一清晨安全恢复。Enel 告知,与其配电资产和发电厂的远程控制系统有关的关键问题尚未发生,客户数据也未公开给第三方。由于内部网络的暂时阻塞,客户服务活动可能会在有限的时间内发生临时中断。

 

关键词EKANS、SNAKE

 

 

信息来源

发布时间:2020-06-11

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/power-company-enel-group-suffers-snake-ransomware-attack/

 

06

Gamaredon 黑客使用 Outlook 宏向联系人传播恶意软件

 

图片

 

隶属于俄罗斯的 Gamaredon 黑客组织的新工具包括用于 Microsoft Outlook 的模块,该模块可创建包含恶意文档的自定义电子邮件,并将其发送给受害者的联系人。威胁者会禁用对在 Outlook 中运行宏脚本的保护,并将以鱼叉式攻击植入源文件的方式用于将恶意软件传播到其他受害者中。自从至少 2013 年以来,Gamaredon 就一直参与网络间谍活动,其目标是在乌克兰的国家安全机构获取政治和军事利益。自 2019 年 12 月以来,它变得更加活跃。

 

关键词Gamaredon

 

 

信息来源

发布时间:2020-06-11

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/gamaredon-hackers-use-outlook-macros-to-spread-malware-to-contacts/

 

07

Thanos 勒索软件逃避安全检测自动传播到 windows 设备

 

图片

 

Thanos 勒索软件是第一个使用研究人员公开的 RIPlace 反勒索软件规避技术以及众多其他高级功能的软件,这使它始终受到关注Thanos 于 2019 年 10 月底首次开始私人发行,但直到 2020 年 1 月,受害者才寻求有关 Quimera 勒索软件的帮助。随着时间的流逝,受害者继续在 BleepingComputer 论坛上寻求帮助,但现在被确定为 Hakbit

 

关键词Thanos、RIPlace、Quimera、Hakbit

 

 

信息来源

发布时间:2020-06-10

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/thanos-ransomware-auto-spreads-to-windows-devices-evades-security/

 

图片

 

- End -

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有