卡巴斯基發現了 2017 Shadow Brokers 洩露中提到的神秘 APT

安华金和發表於2019-11-07

卡巴斯基發現了 2017 Shadow Brokers 洩露中提到的神秘 APT

2017 年,一個名叫 Shadow Brokers 的神秘駭客團體,在網路上公佈了名為“Lost in Translation”的資料轉儲,其中包含了一系列據稱來自美國國家安全域性(NSA)的漏洞利用和駭客工具。此後臭名昭著的 WannaCry、NotPetya 和 Bad Rabbit 勒索軟體攻擊,都基於這裡面提到的 EternalBlue 漏洞。現在,卡巴斯基研究人員又發現了另一座冰山,它就是一個名叫 sigs.py 的檔案。

卡巴斯基發現了 2017 Shadow Brokers 洩露中提到的神秘 APT

據悉,該檔案是一個名副其實的情報資料寶庫。作為內建的惡意軟體掃描程式,駭客利用它來掃描受感染的計算機,以查詢是否存在其它高階可持續威脅(APT / 通常指背後能量巨大的駭客團體)。

總 sigs.py 指令碼包括了用於檢測其它 44 個 APT 的簽名,但在 2017 年洩密之初,許多網路安全行業從業者並沒有對此展開深入研究,表明 NSA 知曉且有能力檢測和追蹤許多敵對 APT 的執行。

在上月的一份報告中,卡巴斯基精英駭客手雷部門 GReAT 表示,他們終於設法找到了其中一個神秘的 APT(透過 sigs.py 簽名的 #27 展開追蹤)。

卡巴斯基發現了 2017 Shadow Brokers 洩露中提到的神秘 APT

研究人員稱,DarkUniverse 組織從 2009 到 2017 年間一直活躍。但在 ShadowBrokers 洩漏後,他們似乎就變得沉默了。

GReAT 團隊稱:“這種暫停或許與‘Lost in Translation’洩漏事件的發生有關,或者攻擊者決定改用更加現代的方法、開始藉助更加廣泛的手段”。

該公司稱,其已在敘利亞、伊朗、阿富汗、坦尚尼亞、衣索比亞、蘇丹、俄羅斯、白羅斯、以及阿聯酋等地,找到了大約 20 名受害者。其中包括了民間和軍事組織,如醫療、原子能機構、以及電信企業。

不過,卡巴斯基專家認為,隨著時間的推移和對該集團活動的進一步深入瞭解,實際受害者人數可能會更多。至於 DarkUniverse 惡意軟體框架,卡巴斯基表示,其發現程式碼與 ItaDuke 惡意軟體 / APT 重疊。

來源:cnBeta.COM

更多資訊

Firefox 被曝安全漏洞:顯示虛假通知鎖定瀏覽器使用

Mac 和 Windows 平臺的 Firefox 瀏覽器近日成為了部分惡意網站攻擊的目標,這些網站會顯示虛假的警告通知並完全鎖定瀏覽器。駭客利用 Firefox 中的一個 BUG 來篡改該瀏覽器,從而在無需使用者互動的情況下達到目的。目前 Mozilla 並未公佈解決方案,不過該問題已經造成嚴重破壞並給使用者帶來困擾。

來源:cnBeta.COM
詳情連結:https://www.dbsec.cn/blog/article/5358.html 

利用 BlueKeep 漏洞的攻擊被觀察到 但它似乎沒那麼可怕?

利用 BlueKeep 漏洞進行攻擊的例項真的出現了。BlueKeep 是今年 5 月份被發現的高危漏洞,它可以利用 Windows 遠端桌面服務(RDS)傳播惡意程式,方式類似於 2017 年憑藉永恆之藍而肆虐的 WannaCry 勒索軟體。攻擊者可以利用該漏洞執行任意程式碼,並透過遠端桌面協議(RDP)傳送特製請求,在不需要使用者互動的情況下即可控制計算機。

來源:開源中國
詳情連結:https://www.dbsec.cn/blog/article/5359.html 

Epic 商城再次曝出 DRM 漏洞 玩家不花錢就能玩所有遊戲

眾所周知,Epic 商城依靠低分成和鉅額獨佔費,獲得了不少遊戲大作的先發權,比如《天外世界》《無主之地3》《荒野大鏢客2》等等。但其實Epic商城還是有許多不足之處,最近 CCN 的安全研究員 Willian Worrall 就曝光了 Epic 商城的又一個安全漏洞:玩家即使沒購買過遊戲,也可以無障礙遊玩。

來源:3DMGame
詳情連結:https://www.dbsec.cn/blog/article/5360.html 

Facebook 又出現隱私漏洞:100 多位軟體開發人員違規訪問使用者資料

據 cnbc 報導,Facebook 週二釋出訊息稱,多達 100 位軟體開發人員可能已經透過不正當的方式訪問使用者資料,資料包括該社交網路的使用者姓名、個人資料、圖片等。Facebook 在一篇部落格文章中稱,儘管 2018 年 4 月對其服務做出調整,預防此類事件發生,但最近公司發現仍然有一些 App 可以獲取此類使用者的資料。

來源:ChinaZ 站長之家
詳情連結:https://www.dbsec.cn/blog/article/5361.html 

(資訊來源於網路,安華金和蒐集整理)

相關文章