01
APT攻击
01
近日,安全研究人员监测发现东南亚APT组织“海莲花”在GitHub上发布安全工具开源项目,吸引国内安全相关研究人员下载和二次传播。该APT组织于2024年10月10日注册GitHub账号,伪装成国内某头部FinTech公司安全研究员,在主页fork各类安全工具项目来降低受害者戒备心理,2024年10月14号和10月21号,攻击者共发布两个恶意投毒项目,内容为国内常用红队工具Cobalt Strike 的插件,包含新的漏洞利用功能,攻击者在项目介绍中使用中文描述,以此来吸引更多的国内安全行业目标人员。当受害者使用Visual Studio打开 .sln 或者.csproj 项目文件后,Visual Studio 会自动加载并调用与之关联的.suo文件,从而触发执行其中恶意代码。此次事件中,“海莲花”首次使用了调用.suo文件的攻击手法,恶意代码执行一次即会被覆盖删除,具有极强的隐蔽性。根据后续分析发现,此次投毒攻击事件在国内安全行业传播范围比较大,国内多家安全相关公众号分享此被投毒项目,存在大量浏览和转发。
02
近日,安全研究人员监测到APT组织Turla针对巴基斯坦能源、电信、政府机构等目标用户网络实施攻击等情况。攻击活动中,该APT组织采用网络钓鱼、恶意软件投递等多种方式对目标用户设备实施入侵。攻击成功后,该APT组织会利用 CVE-2022-38028安全漏洞,将自身提升为管理员权限;然后,该APT组织采用DLL劫持、C2加密隧道通信等技术,保持自身持久化驻留并规避目标设备的安全检测;最后,该APT组织通过部署多种后门和间谍工具,对目标用户的敏感信息实施窃取。此外,该APT组织在加密通信方面,还采用了Storm-0156等其他APT组织的C2通联服务器,此行为也给安全人员追踪溯源增加了难度。
02
网络动态
01
美国总统拜登近日将签署任内第二份网络安全行政命令,寻求为联邦首席信息官和首席信息安全官提供更多要求和工具,指导联邦机构解决云安全、人工智能、访问管理、安全软件、后量子密码等广泛问题,以应对不断变化的网络安全威胁。该行政命令将强制要求民事机构执行美国网络安全和基础设施安全局(CISA)的持续访问能力(PAC)计划,从而使CISA能够关闭任何可能遭受攻击的网络或设备。CISA已在54家机构部署了超过75万个EDR许可证,36家机构正在使用PAC工具开展持续威胁搜寻活动。该行政命令草案虽未提及PAC,但要求CISA、首席信息官和首席信息安全官委员会共同努力开发此类EDR相关能力,以实现:及时搜寻和识别美国联邦民事体系中的新型网络威胁和漏洞;识别同时针对多个机构并在整个美国联邦体系内横向移动的协调网络活动;协调美国政府范围内的信息安全政策和实践努力,包括汇编和分析威胁信息安全事件的信息。有外界人士担忧,此项权限或将使CISA在不清楚行为后果的情况下关闭网络或设备。
02
近日,美国防部发布《2025财年国防授权法案》(NDAA),军事预算约为8952亿美元,其中网络安全方面预算为300亿美元。涉及网络安全领域的预算内容包括:弥补更换中国设备的资金缺口、保护国防部移动设备免受外国商业间谍软件侵害、创建外国移动应用程序风险框架、建立AI安全中心、对独立网络部队需求进行评估、将联合部队总部-国防部信息网络设为美国网络司令部的下属联合指挥机构、宣布勒索软件攻击者及庇护国家为敌对外国网络行为者、将勒索软件威胁视为关键基础设施的国家情报优先事项、美国政府问责局(GAO)关于国家空域系统破坏行为的研究、限制联合网络作战架构(JCWA)资金。
03
近日,美国政府发布智能设备网络安全信任标志(Cyber Trust Mark Label)项目。该项目专为消费者使用智能设备设计,如家庭安全摄像头、网络电视、联网电器、健身追踪器、婴儿监视器等。如果相关产品供应商生产的各类智能设备符合美国国家标准与技术研究院(NIST)提及的密码强度、软件更新、数据保护、事件检测报告等多方面网络安全标准,则将其产品贴上网络信任标志,消费者可通过扫描该标志上的二维码,获取产品的安全配置、软件最短支持期、事件通知等详细信息。目前,美国联邦通信委员会 (FCC) 已批准该计划,并有亚马逊、谷歌、百思买、LG Electronics USA、罗技和三星电子等产品制造商宣布参与该项目。
04
近日,欧洲联合部队(JEF)启动了一项名为“北欧守望者”(Nordic Warden)的新项目,以英国基于AI的网络系统为中心开发一套监控系统,旨在评估海底电缆威胁情况,并可对俄罗斯“影子舰队”实施监视。该系统可分析船舶自动识别系统(AIS)的各类数据,自动计算输出每艘船舶进入不同区域的风险,同时如果发现可疑船只,该系统可实时追踪船只方向,并立即向JEF成员和其他北约盟友发送安全警告。
05
美国国土安全部(DHS)发布《公共部门生成人工智能部署手册》,旨在帮助联邦、州和地方政府官员负责任地使用生成式人工智能(GenAI)技术,以改善公共服务。该手册基于DHS试点项目的案例研究,展示了GenAI在加强调查线索、制定灾害缓解计划和创新移民官员培训中的应用。手册提供了公共部门组织推进GenAI使用的七类可行步骤,涵盖政策、技术和行政方面:开发增强任务的GenAI用例、建立联盟和促进有效治理、利用工具和基础设施、负责任和安全地使用AI、衡量进度和定义成功、培训员工和聘用技术人才,以及寻求用户反馈。根据该手册,组织应将GenAI部署与优先任务相结合,并确定试点范围以改进特定流程。
06
近日,印度政府发布数字个人数据保护规则草案(DPDP),旨在赋予印度公民对其数据更大的控制权,为他们提供在知情的情况下处理数据的选择,以及通过数字平台删除信息和投诉的权利。此外,根据该草案,在印度运营的公司还需要实施加密、访问控制和数据备份等安全措施,以保护公司客户的个人数据安全,并确保其数据的机密性、完整性和可用性。印度电子和信息技术部 (MeitY) 正在征求公众对该法规草案的反馈意见,截止日期为2025年2月18日。
07
近日,乌克兰网络联盟组织成员声称,他们对俄罗斯互联网服务提供商Nodex实施了网络攻击,窃取了大量敏感数据并对服务器进行了清除操作。Nodex发表声明称,他们确实遭受了网络攻击,且在遭受攻击后固定电话、移动通信等所有服务均受影响。目前,Nodex网络核心已恢复,但移动通信等其他服务的恢复时间表尚未提供。
08
近日,一个疑似属于俄罗斯邮政的数据库在互联网上被公开,其中包含了26,570,979条记录,涵盖了从2014年12月2日至2024年4月18日近十年间数千万次邮件发送及收件人的敏感信息。此次泄露的数据不仅包括收件人的姓名、部分遮蔽的电话号码和部分地址信息(如邮政编码和地区),还详细列出了邮件的重量、成本、类型等具体信息。通过俄罗斯邮政官方追踪服务的部分验证,已证实泄露数据的真实性。
09
近日,美国拜登政府为将AI发展集中在友好盟国,计划出台新的政策法规,在国家和公司层面设置AI算力芯片的对外出口限额。据外媒透露,该法规对AI芯片出口实施了3个层级的限制,第一层级包含了美国本土及德国、荷兰、日本、韩国等18个盟友国家或地区,该层级允许随意部署AI算力,同时总部设在这些地区的公司可以申请美国政府的全面许可,以便将AI芯片运送到相关地区的数据中心;第二层级包含了绝大多数国家,该层级规定了一个国家所能获得的算力上限,该层级涉及的国家从2025年到2027年,最多获得5万块GPU芯片;第三层级涉及中国及美国实施武器禁运的全部20多个国家,该层级将被禁止芯片进口。同时,不仅AI芯片的进出口受到限制,各类软件用于处理数据所能用到的闭源AI模型权重也会在即将发布的法规中受到限制,其分级与上述AI芯片限制层级类似。
03
漏洞资讯
01
02
03
04
05
06
04
木马病毒
01
近日,安全研究人员在互联网上捕获到一款名为FireScam的信息窃取间谍软件。经分析发现,该间谍软件伪装成Telegram应用软件,通过钓鱼网站进行分发传播。当用户下载安装后,该间谍软件的植入模块GetAppsRu.apk会使用DexGuard混淆方式逃避检测,获取多种权限;然后,植入模块在受控设备上写入功能性负载Telegram Premium.apk,进一步请求监控通知、剪贴板数据、短信和电话服务等权限,并会在设备屏幕上显示一个欺骗性的Telegram登录页面,以诱骗获取目标用户的登录凭证。同时,该间谍软件还会与受控设备建立持久性的WebSocket连接,实时监控设备屏幕活动变化、电子商务交易、自动填充内容、剪贴板等各类数据,其功能较为全面,在入侵成功时可对受控设备实施持久的全面控制。
链接:http://985.so/xkksr
02
近日,安全研究人员捕获到NonEuclid恶意程序样本。经分析发现,该恶意程序使用C#语言进行开发,在植入受控设备后,可通过防病毒绕过、权限升级、沙盒检测等多项功能规避安全设备检测,并利用UAC功能绕过和命令执行等多种方式,提升自身访问权限。同时,该恶意程序还会通过计划任务和Windows注册表键值篡改实现自身持久性驻留,然后识别匹配受控设备上csv、txt、php等格式文件,进而将其后缀名修改为.noneuclid,采用多种算法对用户文件进行加密。此外,经溯源,该恶意程序自2024年11月下旬,就开始在地下论坛、Discord、youtube等平台进行推广,影响面较广,具备较大的潜在安全威胁。
链接:http://985.so/xkksn
03
近日,安全研究人员捕获到新恶意程序PLAYFULGHOST样本。经分析发现,该恶意程序通过网络钓鱼电子邮件和搜索引擎优化投毒技术进行分发。攻击成功后,该恶意程序会利用DLL加载顺序劫持和侧加载攻击方式在受控设备上调用恶意DLL,以收集用户敏感数据。此外,该恶意程序在植入受控设备后还会投放多类功能性载荷,并与Mimikatz、rootkit联合应用,从而实现对目标设备的完全控制。
链接:http://985.so/xkksp
往期推荐
点赞在看转发 是对我们最好的支持
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...