PIXM發現利用Facebook和Messenger的釣魚活動
發布時間 2022-06-10據6月8日報道,安全公司PIXM發現了一起大規模的釣魚活動。該活動至少自2021年9月開始,在2022年4月至5月達到頂峰。攻擊者利用了Facebook和Messenger,誘使數百萬用戶訪問釣魚頁面,輸入帳戶憑據并觀看廣告。這些已被攻擊的帳戶還會向他們的朋友發送更多的釣魚信息,攻擊者通過廣告傭金獲得可觀的收入。釣魚郵件使用了合法的URL生成服務,據統計,在2021年,有270萬用戶訪問了其中一個釣魚網站,到2022年該數字增加到850萬,這反映了此次活動大規模增長的趨勢。
https://www.bleepingcomputer.com/news/security/massive-facebook-messenger-phishing-operation-generates-millions/
2、勒索軟件Cuba回歸并利用優化的新變體攻擊多個目標
6月8日,Trend Micro披露了關于勒索軟件Cuba新變體的細節。Cuba自2020年2月首次被檢測到,在2021年達到頂峰。今年開始該團伙幾乎沒有新動作,直到3月份卷土重來,其在網站上列出了多個被攻擊的目標(4月份3個,5月份1個)。研究人員稱,在3月和4月檢測到的樣本使用了新的自定義下載程序BUGHATCH,并會在加密前終止更多進程,包括Outlook、MS Exchange和MySQL。這表明攻擊者仍在積極開發其加密器,旨在優化其攻擊過程。
https://www.trendmicro.com/en_us/research/22/f/cuba-ransomware-group-s-new-variant-found-using-optimized-infect.html
3、Avast發現分發竊取信息的惡意軟件的新活動FakeCrack
Avast在6月8日稱其發現了一個新的惡意軟件活動FakeCrack。該活動冒充了破解版的優化程序CCleaner Pro Windows,來分發可竊取密碼、信用卡信息和加密錢包的惡意軟件。此外,攻擊活動還利用了Black SEO技術,使惡意網站在谷歌搜索結果中的排名更加靠前。中毒的搜索結果會將目標帶到多個網站,最終都會指向一個下載ZIP文件的登錄頁面。該ZIP會用類似于"1234"之類的弱密碼保護,以免惡意payload被殺毒軟件檢測到。Avast表示,平均每天檢測到約10000次感染嘗試,主要針對法國、巴西、印度尼西亞和印度。
https://blog.avast.com/fakecrack-campaign
4、Aoqin Dragon針對東南亞地區和澳大利亞的攻擊長達十年
據媒體6月9日報道,SentinelOne發現了Aoqin Dragon針對東南亞地區和澳大利亞長達十年的攻擊活動。該團伙主要針對新加坡、中國香港、越南、柬埔寨和澳大利亞的政府、教育和電信相關組織。攻擊者利用了文檔中的漏洞和假的可移動設備來獲得初始訪問權限。據觀察,攻擊者使用的其它技術包括DLL劫持、Themida包裝的文件和DNS隧道,用來繞過檢測。經過對Aoqin Dragon活動的目標、基礎設施和惡意軟件結構的分析,研究人員推斷該團伙可能與UNC94(Mandiant)有關聯。
https://thehackernews.com/2022/06/a-decade-long-chinese-espionage.html
5、Kaspersky發布2021年路由器安全態勢的分析報告
6月8日,Kaspersky發布了關于2021年路由器安全態勢的分析報告。報告指出,在過去十年中,在各種路由器中發現的漏洞數量不斷增加,2020年和2021期間,發現了500多個路由器漏洞。不幸的是,并非所有供應商都很快修復漏洞,截至目前,在2021年發布的87個嚴重的漏洞中,29.9%仍未被修復。針對路由器的惡意軟件主要為Backdoor.Linux.Mirai.b(占比48.25%)、Trojan-Downloader.Linux.NyaDrop.b(13.57%)和Backdoor.Linux.Mirai.ba(6.54%)。
https://securelist.com/router-security-2021/106711/
6、Malwarebytes發布關于MakeMoney攻擊活動的分析報告
Malwarebytes在6月8日發布了MakeMoney攻擊活動的分析報告。研究人員近期發現了一個新的惡意廣告活動,會安裝偽造的Firefox更新。這個偽造的更新包含幾個腳本,用來下載加密的payload。初始可執行文件包含一個加載程序,會檢索被檢測為BrowserAssistant的廣告軟件。惡意廣告基礎設施與自2019年底以來許多活動中使用的基礎設施基本相同,可能出于某種原因,攻擊者重復使用了相同的服務器,這將該活動與MakeMoney聯系起來。
https://blog.malwarebytes.com/threat-intelligence/2022/06/makemoney-malvertising-campaign-adds-fake-update-template/