新闻1:欧洲警报:俄GRU支持APT28发动HeadLace恶意软件攻击!
俄罗斯GRU支持的威胁行为者APT28被认为在一系列活动中负责,这些活动使用HeadLace恶意软件和收集凭证的网页针对欧洲各地的网络。
APT28,也被称为BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE、Iron Twilight、ITG05、Pawn Storm、Sednit、Sofacy和TA422,是一个与俄罗斯战略军事情报单位GRU有关联的高级持续威胁(APT)组织。
这个黑客团队以高度的隐蔽性和复杂性运作,经常通过深度准备和定制工具展示他们的适应性,并依赖合法的互联网服务(LIS)和本地二进制文件(LOLBins)来隐藏其在常规网络流量中的操作。
Recorded Future的Insikt Group表示:“从2023年4月到12月,BlueDelta在三个不同的阶段部署了HeadLace恶意软件,使用地理围栏技术针对整个欧洲的网络,重点是乌克兰。”
“BlueDelta的间谍活动反映了一个更广泛的战略,旨在收集对俄罗斯在对乌克兰持续侵略的背景下具有军事意义的实体的情报。”
关键词:
- HeadLace恶意软件
- 凭证收集网页
- 高级持续威胁(APT)
- 地理围栏技术
- 合法的互联网服务(LIS)
- 本地二进制文件(LOLBins)
来源:https://thehackernews.com/2024/05/russian-hackers-target-europe-with.html
新闻2:60万路由器一夜瘫痪!美国遭遇神秘网络攻击大灾难
据估计,超过60万小型办公室/家庭办公室(SOHO)路由器因不明网络行为者发起的破坏性网络攻击而变得不可用并下线,这中断了用户的互联网访问。
这一神秘事件在2023年10月25日至27日发生,影响了美国的一家互联网服务提供商(ISP),并被Lumen Technologies Black Lotus Labs团队代号为Pumpkin Eclipse。它特别影响了ISP发布的三款路由器型号: ActionTec T3200、ActionTec T3260和Sagemcom。
“该事件发生在10月25日至27日的72小时内,使感染的设备永久性无法操作,并需要硬件更换,”公司在技术报告中表示。
关键词:
- 小型办公室/家庭办公室(SOHO)路由器
- 破坏性网络攻击
- 互联网服务提供商(ISP)
- Pumpkin Eclipse
- Black Lotus Labs
- ActionTec T3200
- ActionTec T3260
- Sagemcom
来源:https://thehackernews.com/2024/05/mysterious-cyber-attack-takes-down.html
新闻3: Oracle WebLogic Server漏洞被积极利用,CISA紧急行动!
美国网络安全和基础设施安全局(CISA)于周四将影响Oracle WebLogic Server的安全漏洞添加到已知被利用漏洞(KEV)目录中,原因是有证据表明正在进行积极利用。
该问题被追踪为CVE-2017-3506(CVSS得分:7.4)
,涉及一个操作系统(OS)命令注入漏洞,该漏洞可能被利用以获得对易受攻击服务器的未授权访问并完全控制。
"Oracle WebLogic Server是Fusion Middleware套件中的一个产品,它包含一个操作系统命令注入漏洞,允许攻击者通过一个包含恶意XML文档的特别制作的HTTP请求执行任意代码,"CISA表示。
关键词:
- Oracle WebLogic Server
- 操作系统命令注入漏洞
- 已知被利用漏洞(KEV)
- CVE-2017-3506
- CVSS得分
- Fusion Middleware套件
- 恶意XML文档
- HTTP请求
来源:https://thehackernews.com/2024/06/oracle-weblogic-server-os-command.html
新闻4:乌克兰危机升级:黑客利用Excel宏发动多阶段恶意软件攻击!
观察到一种新的复杂网络攻击,目标是定位到乌克兰的终端,目的是部署Cobalt Strike并控制被入侵的主机。
根据Fortinet FortiGuard实验室的说法,攻击链涉及一个携带嵌入式VBA宏的Microsoft Excel文件来启动感染,
“攻击者使用多阶段恶意软件策略来交付臭名昭著的’Cobalt Strike’有效载荷,并与命令与控制(C2)服务器建立通信,”安全研究员Cara Lin在周一的报告中说。“这次攻击采用了各种规避技术以确保成功交付有效载荷。”
主要技术关键词:
- 网络攻击
- 终端
- Cobalt Strike
- 多阶段恶意软件
- 命令与控制(C2)服务器
- Microsoft Excel
- VBA宏
- 规避技术
- Fortinet FortiGuard Labs
来源:https://thehackernews.com/2024/06/hackers-use-ms-excel-macro-to-launch.html
新闻5:Decoy Dog木马肆虐俄罗斯,电力IT政府机构无一幸免!
俄罗斯的组织成为了被发现能够传递名为Decoy Dog的恶意软件Windows版本的网络攻击的目标。
网络安全公司Positive Technologies正在追踪名为Operation Lahat的活动集群,并将其归因于一个名为HellHounds的高级持续威胁(APT)组织。
"HellHounds组织破坏他们选择的组织,并在他们的网络上获得立足点,多年未被检测到,"安全研究员Aleksandr Grigorian和Stanislav Pyzhov说。“为此,该组织利用了主要的妥协向量,从易受攻击的网络服务到可信赖的关系。”
关键词:
- Decoy Dog木马
- 网络攻击
- Windows版本
- Positive Technologies
- Operation Lahat
- 高级持续威胁(APT)
- HellHounds
- 组织破坏
- 立足点
- 妥协向量
- 易受攻击的网络服务
- 可信赖的关系
来源:https://thehackernews.com/2024/06/russian-power-companies-it-firms-and.html