Cofense披露主要針對美國某能源公司的二維碼釣魚活動

發布時間 2023-08-18

1、Cofense披露主要針對美國某能源公司的二維碼釣魚活動


Cofense在8月16日披露了一場利用二維碼的大型釣魚活動,主要針對美國的一家大型能源公司。該活動的平均月增長率超過270%,自5月以來整體活動增加了2400%以上。攻擊者首先發送冒充Microsoft安全通知的郵件,其中包含PNG或PDF附件,要求用戶掃描二維碼,然后將目標重定向到釣魚網站。據統計,該活動29%的流量針對的是能源公司,其它目標行業包括制造業(15%)、保險業(9%)、技術(7%)和金融服務(6%)行業。


https://cofense.com/blog/major-energy-company-targeted-in-large-qr-code-campaign/


2、AT&T發現構建包含40萬個節點的僵尸網絡的攻擊活動


8月16日,AT&T Alien Labs稱其發現了一起大規模攻擊活動至少向400000個Windows計算機分發了代理服務器應用程序。研究人員稱,在一周內就發現了一千多個在野外分發代理應用程序的新惡意軟件樣本。據代理網站稱,代理出口節點超過40萬個,尚不清楚其中有多少是被惡意代碼安裝的。一旦安裝到被入侵的系統上,惡意軟件就會下載并安裝代理應用。加載程序隱藏在破解軟件和游戲中,且安裝不需要與用戶進行交互。該代理是用Go開發,因為它已簽名所以檢測為零。


https://cybersecurity.att.com/blogs/labs-research/proxynation-the-dark-nexus-between-proxy-apps-and-malware


3、Citrix ShareFile漏洞CVE-2023-24489已被利用


據媒體8月16日報道,CISA提醒Citrix ShareFile漏洞CVE-2023-24489已被在野利用。利用該漏洞,攻擊者可以將Web shell上傳到目標設備,來獲得對存儲及其所有文件的完全訪問權限,已于6月13日被修復。目前,GreyNoise已發現72個IP地址試圖利用或檢查ShareFile服務器是否容易遭到攻擊,其中大多數來自韓國以及芬蘭、英國和美國等國家。CISA要求政府機構在9月6日之前應用補丁。


https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-citrix-sharefile-flaw-exploited-in-the-wild/


4、研究人員在PowerShell Gallery中檢測到多個漏洞


Aqua在8月16日透露在PowerShell Gallery中發現了多個可能導致供應鏈攻擊的漏洞。PowerShell Gallery由Microsoft維護,是一個用于共享和獲取PowerShell代碼的中央存儲庫。第一個漏洞涉及寬松的包名政策,攻擊者可上傳與現有存儲庫名稱相似的惡意PowerShell模塊。第二個漏洞涉及偽造模塊元數據,當訪問PowerShell模塊登陸頁面時,幾乎所有細節都可能被偽造,包括開發者、版權和描述。第三個漏洞可用于枚舉所有包名稱和版本,包括未列出且隱藏在公眾視野之外的軟件包。Aqua于2022年9月報告了這些漏洞,微軟稱已解決這些問題,但現在漏洞仍然可以重現。


https://blog.aquasec.com/powerhell-active-flaws-in-powershell-gallery-expose-users-to-attacks


5、Cuba利用新工具攻擊美國基礎設施和拉丁美洲IT集成商


8月17日,Blackberry稱勒索團伙Cuba利用新工具攻擊了美國的一個基礎設施機構和拉丁美洲的一家IT集成商。攻擊發生于6月,其工具集包括自定義下載程序BUGHATCH、BURNTCIGAR、Metasploit和Cobalt Strike框架,以及大量LOLBINS。攻擊活動還利用了NetLogon漏洞(CVE-2020-1472)和Veeam漏洞(CVE-2023-27532)。值得注意的是,Cuba的網站在過去幾個月里時斷時續,據觀察,在列出新的被攻擊目標時該網站就會重新上線,然后再次關閉。


https://blogs.blackberry.com/en/2023/08/cuba-ransomware-deploys-new-tools-targets-critical-infrastructure-sector-in-the-usa-and-it-integrator-in-latin-america


6、IBM發布關于2023年數據泄露成本的分析報告


8月16日,IBM發布了2023年數據泄露成本的分析報告,分析了2022年3月至2023年3月收集的數據。各行業數據泄露的平均成本為445萬美元,而醫療行業的平均成本是最高的,為1093萬美元。過去三年,醫療保健的成本增加了53.3%。與單一存儲方法相比,跨多個環境存儲的數據泄露成本最高,檢測和應對的平均時間為291天。釣魚活動成為最常用的初始攻擊載體,占比16%,其次是憑證泄露和云配置錯誤。醫療保健行業數據泄露往往會持續231天才被發現,而其它行業則為204天。


https://securityintelligence.com/articles/cost-of-a-data-breach-2023-healthcare-industry-impacts/