1.ESET曝光俄罗斯方向的InvisiMole组织针对东欧知名组织的新攻击活动
InvisiMole组织至少从2013年起开始从事威胁活动。ESET的研究员曾经曝光过它的两个后门RC2CL和RC2FM,以其广泛的间谍功能而著称,但不知道这些后门是如何在系统上交付、传播或安装的。
在最近的这次攻击活动中,InvisiMole组织利用一个新的工具集,针对的是东欧的军事部门和外交使团中的几个知名组织。从2019年末到ESET研究员撰写本报告之时,攻击活动一直在进行中。
来源:https://www.welivesecurity.com/2020/06/18/digging-up-invisimole-hidden-arsenal/
2.Kimsuky组织利用伪装成Blue House的安全电子邮件进行APT攻击
2020年6月19日凌晨,ESTsecurity发现了许多模仿APT攻击的恶意文件变体,这些变体模仿了安全的电子邮件文件。
恶意文件具有Blue House徽标,并且时间戳会根据恶意代码而略有不同。最近的时间戳是2020年6月19日。根据对恶意文件的分析结果,ESTsecurity认为本次攻击活动是“ Kimsuky”组织的“Blue Estimate”威胁活动的延伸。
“Blue Estimate”APT攻击活动于2019年12月4日开始,由Kimsuky组织发起。
来源:https://blog.alyac.co.kr/3071
3.CYFIRMA研究人员揭露朝鲜Lazarus组织利用Covid 19发起钓鱼活动
CYFIRMA研究人员一直在跟踪朝鲜的知名APT组织Lazarus。针对该组织活动的调查显示,该组织即将进行全球网络钓鱼活动。在多个大洲的六个目标国家的政府宣布了对个人和企业的重要财政支持,以弥补其因Covid 19遭受的经济损失。
CYFIRMA研究人员于2020年6月1日起一直在分析该攻击活动的计划,解码威胁并收集证据。有证据表明,Lazarus组织计划在两天的时间内在多个大洲的六个国家发起攻击。进一步的研究发现了七个不同的电子邮件模板,模仿政府部门和商业协会。
来源:https://www.cyfirma.com/early-warning/global-covid-19-related-phishing-campaign-by-north-korean-operatives-lazarus-group-exposed-by-cyfirma-researchers/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...