1、朝鲜网络间谍组织对多国外交部和智囊团的攻击活动
研究人员最近观察到一个网站伪装成与法国政府链接的外交门户网站的登录页面。对威胁行为者基础设施的进一步分析发现了针对三个不同国家外交部机构的更广泛的网络钓鱼活动。还针对四个研究型组织,包括:斯坦福大学,皇家联合服务学院(RUSI),英国智囊团,国会研究服务局(CRS),美国智囊团和五个不同的电子邮件服务提供者。基础设施与已知的朝鲜参与者有重叠,包括相同的域和共享的托管服务提供商。由于其中一名受害者有与朝鲜制裁方面的工作有联系,我们预期会看到恶意行为者继续以类似官员身份袭击国际工作人员。
2、Cycldek APT使用USBCulprit间谍软件对物理隔离系统的攻击
卡巴斯基(Kaspersky)最新研究结果显示,一名攻击者开发出新的功能来攻击物理隔离系统,以窃取敏感数据进行间谍活动。
APT被称为Cycldek,Goblin Panda或Conimes,它使用广泛的工具集在受害者网络中进行横向移动和信息窃取,包括以前未报告的定制工具,策略和程序,用于攻击越南,泰国和老挝的政府机构。
“其中一个新发现的工具,被命名为USBCulprit,并已发现以依靠USB介质exfiltrate的攻击数据,这可能表明Cycldek正在尝试到达受害环境中的网络。
Cycldek最早在2013年被CrowdStrike观察到,在利用已知漏洞(例如CVE-2012-0158,CVE-2017-11882)诱骗文件中,对东南亚(尤其是越南)的国防,能源和政府部门在长期潜伏渗透。,CVE-2018-0802中删除了NewCore RAT恶意软件。
卡巴斯基对NewCore的分析显示,围绕两个活动集群,存在两个不同的变体(分别称为BlueCore和RedCore),它们在代码和基础结构方面相似,但还包含RedCore独有的功能-即键盘记录程序和RDP记录程序,可捕获有关以下内容的详细信息用户通过RDP连接到系统。
3、Google开源企业级漏洞扫描工具Tsunami
Google已决定将名为Tsunami的大型企业网络的漏洞扫描器作为开源发布。
“我们已经向开源社区发布了Tsunami安全扫描引擎。我们希望该引擎能够帮助其他组织保护其用户的数据。我们也希望促进合作,并鼓励安全社区在Tsunami之上创建和共享新的探测器。”
Google上个月在GitHub上发布了其项目,该项目将由开源社区维护。与其他漏洞扫描程序不同,Tsunami旨在在包含数十万个设备的大型网络中查找漏洞。海啸分为两个主要部分,并具有模块化结构,可通过添加特定插件来实现新功能
4、F5 BIG爆CVSS 10分漏洞,已现在野利用
Positive Technologies网络安全人员Mikhail Klyuchnikov在BIG-IP ADC (应用交付控制器,application delivery controller)的流量管理用户接口(Traffic Management User Interface,TMUI)中发现了一个高危安全漏洞,漏洞CVE编号为CVE-2020-5902,CVSS评分为10分。远程攻击者可以监控管理的应用数据随后完全控制目标系统。
BIG-IP ADC广泛应用于大型企业,数据中心、云计算平台中,可以实现应用加速、负载均衡、SLL过载、web应用防火墙等功能。
5、ESET深入分析了APT组织Evilnum
ESET分析了Evilnum的运作,以及Evilnum恶意软件背后的APT小组,该恶意软件先前在针对金融技术公司的攻击中可见。尽管至少从2018年以来就已经在人们的视野中发现了这种恶意软件,并且之前已经对其进行了记录,但是关于其背后的组织及其运行方式的报道却很少。
ESET详细分析了Evilnum的活动。该组织的目标仍然是金融科技公司,但其工具集和基础架构已经发展,现在包括定制的自制恶意软件以及从Golden Chickens购买的工具,Golden Chickens是恶意软件即服务(MaaS)提供商,其客户包括FIN6 和Cobalt Group。