第279期
你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。
欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!
1、正在进行的攻击中发现了新的隐身Nerbian RAT恶意软件
一种名为Nerbian RAT的新型远程访问木马已被发现,该木马具有丰富的功能,包括逃避研究人员检测和分析的能力。
新的恶意软件变种是用Go编写的,这使其成为一种跨平台的64位威胁,目前它通过一个小型电子邮件分发活动进行分发,该活动使用带有宏的文档附件。[阅读原文]
2、FBI、CISA和NSA警告称,黑客越来越多地以MSP为目标
五眼情报联盟(FVEY)成员近日警告管理服务提供商(MSP)及其客户,他们越来越成为供应链攻击的目标。来自FVEY国家的多个网络安全和执法机构(NCSC-UK、ACSC、CCCS、NCSC-NZ、CISA、NSA和FBI)为MSP提供了共同指导,以保护网络和敏感数据免受这些不断上升的网络威胁。
联合顾问写道:“英国、澳大利亚、加拿大、新西兰和美国网络安全部门预计,恶意网络行为者,包括国家赞助的高级持续威胁(APT)组织,将加大针对MSP的力度,以利用供应商-客户-网络信任关系”。[阅读原文]
3、网络间谍用新的恶意软件攻击南亚政府
Pitter是一个专注于网络间谍活动的APT组织,该组织发现了新的活动,其目标是孟加拉国政府,使用具有远程文件执行功能的新恶意软件。这场运动至少从2021年 8月开始,是BIRTE目标范围的一个典型例子,自2013年以来保持不变。
此次活动的发现和细节来自Cisco Talos的威胁分析人员,他们与BleepingComputer分享了他们的报告。Cisco Talos 研究人员将此活动归因于 Bitter,基于 C2 IP 地址与过去的活动重叠、字符串加密共性和模块命名方案。[阅读原文]
4、CISA要求联邦机构修复被积极利用的F5大IP漏洞
美国网络安全和基础设施安全局(CISA)在其积极利用的漏洞列表中添加了一个新的安全漏洞,即影响BIG-IP网络设备的严重性CVE-2022-1388。
使用大IP解决方案的F5客户包括政府、财富500强企业、银行、服务提供商和消费品牌(包括微软、甲骨文和Facebook),该公司声称“财富50强企业中有48家是F5客户”。[阅读原文]
5、部署在Microsoft Exchange服务器上的新IceApple漏洞攻击工具集
安全研究人员发现了一个新的后攻击框架,他们称之为IceApple,主要部署在地理位置广泛的Microsoft Exchange服务器上。IceApple被描述为“高度复杂”,其开发者优先考虑在目标攻击中保持低调,以实现长期目标。
该框架于2021晚些时候由CrowdStrike的主动威胁狩猎部门猎鹰守望团队发现,目前正在积极开发中。[阅读原文]