集团首页 | 加入收藏

首页logo

search
123123123

新闻

您当前的位置: 首页 > 新闻 > 公司新闻

【第八期 网络安全】信息安全高级威胁情报解读

编辑:更新于:2021-06-30阅读:20

 

  一、攻击团伙情报   

  1.Andarie组织针对韩国实体传播勒索软件 

  披露时间:20210615 

  情报来源:https://securelist.com/andariel-evolves-to-target-south-korea-with-ransomware/102811/ 

    

  2.Evilnum 组织近期针对欧洲金融企业的攻击活动 

  披露时间:20210616 

  情报来源:https://mp.weixin.qq.com/s/lryl3a65uIz1AwZcfuzp1A 

    

  3.BackdoorDiploacy使用Turian后门针对非洲及中东外交组织 

  披露时间:20210610 

  情报来源:https://www.welivesecurity.com/2021/06/10/backdoordiplomacy-upgrading-quarian-turian/ 

    

  4.APT34组织最新攻击活动深度分析报告 

  披露时间20210616 

  情报来源https://mp.weixin.qq.com/s/o_EVjBVN2sQ1q7cl4rUXoQ 

   

  5.肚脑虫(APT-C-35)组织最新攻击框架披露 

  披露时间:20210611 

  情报来源:https://mp.weixin.qq.com/s/rMgQWQ8uW9foOy60LKtRJw 

    

  二、攻击行动或事件情报 

  1.美国核武器承包商遭REvil勒索软件团伙攻击 

  披露时间:20210611 

  情报来源:https://threatpost.com/revil-hits-us-nuclear-weapons-contractor-sol-oriens/166858/ 

    

  2.PJobRAT:针对印度军事人员的间谍软件 

  披露时间:20210615 

  情报来源:https://mp.weixin.qq.com/s/VTHvmRTeu3dw8HFyusKLqQ 

    

  三、恶意代码情报 

  1.恶意软件托管域cyberium传播Mirai变体 

  披露时间:20210614 

  情报来源:https://cybersecurity.att.com/blogs/labs-research/malware-hosting-domain-cyberium-fanning-out-mirai-variants 

   

    

  2.Hades勒索软件或归因到GOLD WINTER组织 

  披露时间:20210615 

  情报来源:https://www.secureworks.com/blog/hades-ransomware-operators-use-distinctive-tactics-and-infrastructure 

    

  3.Keksec团伙更新武器库,利用基于TsunamiDDoS恶意软件 

  披露时间:20210610 

  情报来源:https://www.lacework.com/keksec-tsunami-ryuk/ 

    

  4Fancy Lazarus组织发起DDOS勒索攻击活动 

  披露时间:20210610 

  情报来源:https://www.proofpoint.com/us/blog/threat-insight/ransom-ddos-extortion-actor-fancy-lazarus-returns 

    

    

  四、漏洞相关情报 

  1.Apple紧急更新,修复iOS中已被在野利用的20day 

  披露时间:20210614 

  情报来源:https://support.apple.com/en-us/HT212548 

  相关信息: 

  Apple发布紧急更新,修复iOS 12.5.3中已被在野利用的20day。这两个0dayWebKit浏览器引擎中的内存损坏漏洞(CVE-2021-30761)和释放后使用漏洞(CVE-2021-30762),均可被用来远程执行任意代码。 

  Apple表示该漏洞可能已被积极利用,但并未透露任何有关此类攻击的详细信息。此外,此次更新还修复了ASN.1解码器中的内存损坏漏洞(CVE-2021-30737) 

    

  2.微软补丁日通告:20216月版 

  披露时间:20210617 

  情报来源:https://msrc.microsoft.com/update-guide/releaseNote/2021-Jun 

  相关信息: 

  本月微软修复了50个安全漏洞,涉及WindowsMicrosoft OfficeMicrosoft EdgeVisual Studio SharePoint Server等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。其中严重程度为危急(Critical)的漏洞有5个,重要(Important)漏洞有45个。微软警告说,黑客正利用以下六个漏洞进行定向攻击。 

   CVE-2021-33742Windows HTML 组件中的远程代码执行错误。 

  如果用户查看特制的网页内容,这个漏洞可能允许攻击者在目标系统上执行代码。由于该漏洞存在于TridentMSHTML)引擎本身,除了Internet Explorer,其的应用程序也都受到影响。目前还不清楚攻击的范围具体有多大,但考虑到该漏洞影响到所有支持的Windows版本,奇安信威胁情报中心建议广大用户尽早更新至最新版本。 

   CVE-2021-31955Windows 内核中的信息泄露漏洞 

   CVE-2021-31956Windows NTFS 中的提权漏洞 

  这两个漏洞由同一个研究人员报告。这些漏洞可被结合使用,使用内存泄漏来获得升级权限所需的地址。参考以下信息: 

  20214月,卡巴斯基发现攻击者PuzzleMaker利用了一系列Google ChromeMicrosoft Windows零日漏洞。该组织使用了定制的权限提升漏洞利用模块,通过滥用Windows内核中的信息泄漏漏洞(CVE-2021-31955)和Windows NTFS权限提升漏洞(CVE-2021-31956)来攻击最新版本的Windows10,其中前者通常用于泄漏运行进程的Eprocess结构内核的地址,后者可被利用来获得更高的系统权限。 

   CVE-2021-33739Microsoft 桌面窗口管理器中的提权漏洞 攻击者通过构造特制的二进制文件并诱使用户打开,即可控制用户计算机。此漏洞由安恒威胁情报中心报告给MSRC 

   CVE -2021-31201CVE-2021-31199 Microsoft Enhanced Cryptographic Provider 中的特权提升漏洞 这两个漏洞与上个月被列为主动攻击的Adobe Reader漏洞(CVE-2021-28550)有关。