BUF早餐铺 | 维基解密新框架Angelfire揭露;钓鱼2300万用户的Locky勒索软件变种;Cobian RAT家族背后的秘密后门

2017-09-04 298842人围观 资讯

九月已经来了,十一还会远吗?今天提供的早餐铺中的新闻包括,CIA发布恶意软件框架 Angelfire;使用了 Adminer 数据库管理工具的网站,正在面临被大规模扫描;最新邮件钓鱼中发现两种 Locky 勒索软件变种,影响超过 2300 万用户;躲开了德国的牢狱之灾之后,恶意软件黑客 BestBuy 在英国吃官司了;Arris 调制解调器中发现了三个硬编码的后门账户。一起来看看吧!

BUF早餐铺 | 维基解密新框架Angelfire揭露;钓鱼2300 万用户的 Locky 勒索软件变种;Cobian RAT 家族背后的秘密后门

【国际新闻】

CIA 新工具文档披露:Angelfire恶意软件框架

8月31日,维基解密在其网站平台公开了用在 Windows 平台上的 Angelfire 恶意程序框架。该框架程序有 5 部分组成,每一部分都有其作用。而根据文档信息来看,Angelfire 可以在 32 位及 64 位的 Windows XP及 Windows 7,64 位的 Windows Server 2008 R2 上运行。

BUF早餐铺 | 维基解密新框架Angelfire揭露;钓鱼2300 万用户的 Locky 勒索软件变种;Cobian RAT 家族背后的秘密后门

此前维基解密也已经公开了CIA特工攻击 Windows 系统的一系列工具,例如 grasshopper、ELSA、AfterMidnight、以及 Assassin工具,如今的新工具 Angelfire 能够引导目标用户加载更多恶意程序。详情可以查看Freebuf文章

[参考来源:bleepingcomputer]

躲开了德国的牢狱之灾之后,恶意软件黑客 BestBuy 在英国吃官司了

29 岁黑客 Daniel Kaye(常用昵称BestBuy和Popopret)将在今天出庭英国法庭,他被指控组建了最大的Mirai僵尸网络。他在德国法院认罪,承认通过 Mirai 恶意软件感染了大量路由器以及 IoT 设备发动 DDoS 攻击。7月28日,德国法院判处其缓刑一年零八个月。Kaye是英国公民,根据德国法律,Kaye会被转移到英国服刑。

BUF早餐铺 | 维基解密新框架Angelfire揭露;钓鱼2300 万用户的 Locky 勒索软件变种;Cobian RAT 家族背后的秘密后门

而根据英国官方的公告,Kaye 被控使用私人Mirai僵尸网络(僵尸网络代号Mirai #14)在 2017 年1月攻击了劳埃德银行和巴克莱银行,Kaye 还曾企图勒索这两家银行。去年11月、12月,Kaye使用僵尸网络对德国电信900,000台路由器和英国电信运行商的100,000台路由发动了攻击。德国警方调查发现,Kaye 的 Mirai botnet #14还曾经提供出租服务,网络中的设备数量达到了 150 万。 [参考来源:theregister]

使用了 Adminer 数据库管理工具的网站,正在面临被大规模扫描

Godaddy收购的网络安全公司 Sucuri 近期发现了大规模在线扫描事件,使用Adminer数据库管理脚本的网站正在被大规模地扫描。这个Adminer数据库管理工具类似于 phpMyAdmin ,但体积更小,功能更少,因此受到一些网站的青睐。

BUF早餐铺 | 维基解密新框架Angelfire揭露;钓鱼2300 万用户的 Locky 勒索软件变种;Cobian RAT 家族背后的秘密后门

一旦黑客接管了管理员账号,他们就能有能力在底层服务器上执行SQL查询,而具有一定能力的黑客可以轻松地利用SQL查询接管服务器。[参考来源:bleepingcomputer ]

【Web安全】

最新邮件钓鱼中发现两种 Locky 勒索软件变种,影响超过 2300 万用户    

臭名昭著的 Locky 勒索软件此前已销声匿迹一段时间,但最近,两家安全公司的研究人员发现了电子邮件中出现了全新的 Locky 勒索软件变体。AppRiver的研究人员发现了,这个名为 Lukitus 的行动在24小时中发送出了2300万封钓鱼邮件,这些邮件的特征是主题一栏的内容非常模糊,例如“文档”,“请打印”,“照片”,“扫描文件”之类,而在打开和下载 Zip 压缩文件的过程中,这些用户一旦解压,隐藏在二级目录下的 VBS 文件就会启动下载器,最新的Lukitus 就会对目标计算机进行加密。

BUF早餐铺 | 维基解密新框架Angelfire揭露;钓鱼2300 万用户的 Locky 勒索软件变种;Cobian RAT 家族背后的秘密后门

而加密过程结束后,恶意软件会在受害者桌面上显示勒索的信息,指示受访者下载安装 Tor 浏览器,以便完成赎金的支付。[来源:hackernews]

7.11亿电子邮件帐户数据恐被垃圾邮件程序 Onliner 利用

据悉,来自巴黎的安全研究人员发现有黑客获取7.11亿电子邮件帐户数据,垃圾邮件程序 Onliner 利用这些账户散播包含 Ursnif 木马的邮件内容。目前在 Have I Been Pwned上,此起事件可谓是迄今最大的邮件数据泄漏,远超此前一次 River City Media 的 3.93 亿邮件泄漏的规模。

computer-keyboard-in-dark.jpg

研究人员在其博客中详细解释了他的发现过程,并表示其中运用的垃圾邮件程序应该是 2016 年就开始活跃的 Onliner。此前我们就知道 Onliner 窃取过大量软件和浏览器的数据,对银行金融行业具有一定威胁。而现在获取的 7.11 亿电子邮件帐户中的登录凭证中至少有 8000 万个仍然有效。当用户打开这次事件中的垃圾邮件时,其IP及其他信息会被发送带相关的服务器。[来源:zdnet ]

维基解密网站被 OurMine 黑了  

黑客团体 OurMine 时常黑进企业平台及其社交网络,也因此广为人知。他们此前就曾侵入过 Facebook CEO 马克扎克伯格,推特 CEO Jack Dorsey,以及谷歌 CEO Sundar Pichai,HBO和索尼的社交网络账号中。而如今,据Twitter上的截图显示,维基解密官方似乎也被 OurMine 黑了,他们在网站上留下了自己的信息。

BUF早餐铺 | 维基解密新框架Angelfire揭露;钓鱼2300 万用户的 Locky 勒索软件变种;Cobian RAT 家族背后的秘密后门    

众所周知,维基解密是一个公开机密信息,向大众公开如Vault 7中的顶尖黑客机密文档信息的地方。目前还没有更详细的信息,我们并不清楚是否维基解密已经被黑客侵入,还是说该网站受到了DNS欺骗,重定向到了黑客控制的服务器上了?[来源:hackernews ]

【系统安全】

Cobian RAT 家族不断繁衍,背后却有原始作者的秘密后门

Zscaler 威胁实验室自2017年2月开始一直在监控一种全新的远程访问木马家族 Cobian RAT。这种木马在地下黑客论坛上可以免费获得,但该木马背后存在一个秘密后门,原始作者实际上能够具备访问受害者所有数据的权限。

BUF早餐铺 | 维基解密新框架Angelfire揭露;钓鱼2300 万用户的 Locky 勒索软件变种;Cobian RAT 家族背后的秘密后门

Zscale 研究部高级总监 Deepen Desai 表示,木马的原始作者虽然自称提供了一个可自定义的木马 builder,让其他的网络罪犯使用这个自定义设置工具创建自己版本的 Cobian RAT,但也许实际上是居心叵测?其他人利用这个建造者,创建了他们定制的Cobian RAT,并分发了payload,感染了其他用户。但从实际结果来看,原始作者实际上是在用众包模型的方法来构建利用第二级人员操纵的大型僵尸网络。[来源:zscaler]

【硬件安全】

在Arris Modem 中发现了三个硬编码的后门账户

安全研究人员在 Arris 调制解调器固件中发现了五个漏洞,而其中有三个是硬编码的后门帐户问题。由此,攻击者可以使用这三个帐户中的任意一个来访问和接管具设备,甚至安装新的固件,并使调制解调器成为巨大僵尸网络中的一部分。来自 Nomotion Labs 的专家进行了 Arris 固件评测后,这些漏洞才得以揭露。

BUF早餐铺 | 维基解密新框架Angelfire揭露;钓鱼2300 万用户的 Locky 勒索软件变种;Cobian RAT 家族背后的秘密后门

研究人员表示,这些问题影响的是 NVG589 和 NVG599 调制解调器。这两款机型都不通过 Arris 网站提供,似乎是停产产品。根据 Censys 和 Shodan 的数据,研究人员认为至少存在 22 万个连接到网络的调制解调器。[来源:bleepingcomputer

*本文整理编译Elaine,转载请注明FreeBuf.COM

相关推荐
取消
Loading...
Elaine_z

What's past is prologue. 有缘再见!

146 文章数 35 评论数 0 关注者

特别推荐

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php