2024.12.27~2025.01.02
攻击团伙情报
APT-C-26(Lazarus)组织使用武器化的IPMsg软件的攻击活动分析
Contagious Interview活动使用新的恶意软件OtterCookie
Paper Werewolf网络间谍组织渗透俄罗斯基础设施
Andariel 组织针对韩国解决方案的攻击活动分析
攻击行动或事件情报
新的攻击活动针对 Chrome 浏览器扩展程序
攻击者利用 Four-Faith 工业路由器中的命令注入漏洞部署反向 shell
“EC2 Grouper”攻击活动披露
NoName057对意大利多个网站发起DDoS攻击
恶意代码情报
LegionLoader 恶意软件活动分析
警惕Lumma Stealer:深入剖析高级窃密木马攻击手法
HiatusRAT 恶意软件针对 DVR 和网络摄像头
僵尸网络利用过时的 D-Link 漏洞
漏洞情报
Four Faith路由器新漏洞CVE-2024-12856影响多个行业
Apache MINA存在CVSS 10.0高危漏洞
攻击团伙情报
01
APT-C-26(Lazarus)组织使用武器化的IPMsg软件的攻击活动分析
披露时间:2024年12月26日
情报来源:https://mp.weixin.qq.com/s/XuaMRmZSomKFoaX7XrqpYA
相关信息:
最近,360高级威胁研究院发现Lazarus组织对IPMsg安装程序进行了武器化处理。他们通过植入恶意代码,将其转变为一种攻击工具。然后向目标发送了武器化的IPMsg安装程序,当用户执行这个武器化的IPMsg安装程序后,它一方面会释放官方版本的IPMsg安装程序5.6.18.0并执行,以迷惑用户;另一方面,它会在内存中激活一个恶意的DLL文件。经过多个阶段的执行后,该恶意DLL文件会与远程的控制服务器(C2)建立连接,以便下载后门程序并窃取用户的敏感信息。
02
Contagious Interview活动使用新的恶意软件OtterCookie
披露时间:2024年12月25日
情报来源:https://jp.security.ntt/tech_blog/contagious-interview-ottercookie
相关信息:
03
Paper Werewolf网络间谍组织渗透俄罗斯基础设施
披露时间:2024年12月25日
情报来源:https://bi-zone.medium.com/espionage-cluster-paper-werewolf-engages-in-destructive-behavior-fd8781418ada
相关信息:
BI.ZONE近日观察到,Paper Werewolf(又名GOFFEE)网络间谍组织的活动激增。据悉,该组织自2022年以来,已实施了至少七次攻击活动,受害者包括政府、能源、金融、媒体等领域。调查显示,Paper Werewolf倾向于以知名组织(如大型机构、监管机构、执法机构)的名义发送带有恶意宏的Microsoft Word附件的钓鱼邮件。期间,攻击者会使用多种恶意软件和工具,如PowerShell、Gophish、Owowa等,以对俄罗斯基础设施进行信息窃取、系统破坏等行为。此外,Paper Werewolf还会利用环境变量隐藏恶意程序,通过修改注册表实现持久化,并使用Chisel和PsExec等工具进行进一步的攻击。
04
Andariel 组织针对韩国解决方案的攻击活动分析
披露时间:2024年12月23日
情报来源:https://asec.ahnlab.com/en/85400/
相关信息:
攻击行动或事件情报
01
新的攻击活动针对 Chrome 浏览器扩展程序
披露时间:2024年12月29日
情报来源:https://thehackernews.com/2024/12/16-chrome-extensions-hacked-exposing.html
相关信息:
02
攻击者利用 Four-Faith 工业路由器中的命令注入漏洞部署反向 shell
披露时间:2024年12月28日
情报来源:https://thehackernews.com/2024/12/15000-four-faith-routers-exposed-to-new.html
相关信息:
03
“EC2 Grouper”攻击活动披露
披露时间:2024年12月30日
情报来源:https://www.fortinet.com/blog/threat-research/catching-ec2-grouper-no-indicators-required
相关信息:
04
NoName057对意大利多个网站发起DDoS攻击
披露时间:2024年12月28日
情报来源:https://securityaffairs.com/172395/security/pro-russia-group-noname057-targets-italian-airports.html
相关信息:
恶意代码情报
01
LegionLoader 恶意软件活动分析
披露时间:2024年12月30日
情报来源:https://trac-labs.com/advancing-through-the-cyberfront-legionloader-commander-6af38ebe39d4
相关信息:
02
警惕Lumma Stealer:深入剖析高级窃密木马攻击手法
披露时间:2024年12月26日
情报来源:https://mp.weixin.qq.com/s/hYCHOgNtMO-dy77AADvA9g
相关信息:
03
HiatusRAT 恶意软件针对 DVR 和网络摄像头
披露时间:2024年12月31日
情报来源:https://izoologic.com/financial-malware/hiatusrat-malware-found-targeting-dvrs-and-web-cameras/
相关信息:
04
僵尸网络利用过时的 D-Link 漏洞
披露时间:2024年12月26日
情报来源:https://www.fortinet.com/blog/threat-research/botnets-continue-to-target-aging-d-link-vulnerabilities
相关信息:
漏洞情报
01
Four Faith路由器新漏洞CVE-2024-12856影响多个行业
披露时间:2024年12月31日
情报来源:https://www.bleepingcomputer.com/news/security/over-31-million-fake-stars-on-github-projects-used-to-boost-rankings/
相关信息:
2024年12月,攻击者利用Four-Faith路由器中被追踪为CVE-2024-12856的远程命令注入漏洞,通过向/apply.cgi端点的adj_time_year参数发送特制的HTTP POST请求来打开反向shell,从而获得对路由器的完全远程访问权限。该漏洞影响F3x24和F3x36型号的路由器,这些路由器通常部署在能源、公用事业、交通、电信和制造业等领域。许多设备因配置了默认凭据而容易受到暴力破解攻击。目前尚不清楚是否有针对该漏洞的安全更新。Censys报告称,目前有15,000台面向互联网的Four-Faith路由器可能成为攻击目标。
02
Apache MINA存在CVSS 10.0高危漏洞
披露时间:2024年12月27日
情报来源:https://thehackernews.com/2024/12/apache-mina-cve-2024-52046-cvss-100.html
相关信息:
Apache MINA框架被发现存在一个高危漏洞(CVE-2024-52046),其CVSS评分为10.0。漏洞涉及ObjectSerializationDecoder组件在处理Java反序列化数据时缺乏安全检查,允许攻击者通过精心构造的恶意数据实现远程代码执行(RCE)。此漏洞仅在调用IoBuffer#getObject()方法并与特定类(如ProtocolCodecFilter和ObjectSerializationCodecFactory)组合时可被利用。修复该漏洞不仅需要升级受影响受的版本(2.0.X、2.1.X、2.2.X),还需明确设置ObjectSerializationDecoder可接受的类列表。Apache同时修复了其他项目中的多项漏洞,包括Tomcat、Traffic Control和Struts框架的安全问题。相关用户应当尽快更新到最新版本,以防范潜在威胁。
点击阅读原文至ALPHA 7.0
即刻助力威胁研判
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...