德国手机厂商Gigaset遭到供应链攻击,更新服务器被挟制;清静团队披露针对Fortinet VPN的新勒索软件Cring
宣布时间 2021-04-091.德国手机厂商Gigaset遭到供应链攻击,更新服务器被挟制

德国手机制造商Gigaset遭到供应链攻击,至少一个更新服务器被挟制用来分发恶意软件。Gigaset AG的前身为西门子家庭和办公室通讯装备公司,制造DECT电话,在2018年的收入为2.8亿欧元。此次攻击针对的是Gigaset旗下Android系统智能手机,爆发在3月27日左右,用户发明名为easenf的未知应用在被删除后便会自动重新装置。据悉,easynf是通过装备的系统更新应用装置的,别的还发明了其他恶意应用,包括gem、smart和xiaoan等。
原文链接:
https://www.theregister.com/2021/04/07/gigaset_supply_chain_malware_android_phones/
2.Lazarus团伙使用新恶意软件Vyveva攻击南非的货运公司

朝鲜黑客组织Lazarus使用了新型恶意软件Vyveva,对南非一家货运物流公司提倡定向攻击。ESET发明,Lazarus最初是在2020年6月的攻击中使用Vyveva,但在2018年12月之前的攻击中就一直在安排它。Vyveva具有后门功效,可执行恣意恶意代码并支持时间戳下令。研究职员发明Vyveva仅熏染了两台属于统一家货运公司的服务器,并且是首次在野外被使用,因此推测其可能会被用于其他有针对性的特工运动。
原文链接:
https://www.bleepingcomputer.com/news/security/north-korean-hackers-use-new-vyveva-malware-to-attack-freighters/
3.清静团队披露针对Fortinet VPN的新勒索软件Cring

瑞士电信的CSIRT团队披露了针对Fortinet VPN的新勒索软件Cring(也称为Crypt3r、Vjiszy1lo、Ghost和Phantom)。该恶意软件使用了FortiOS的SSL VPN门户网站的路径遍历误差(CVE-2018-13379),针对欧洲各国的工业公司。攻击者在获得初始会见权限后会下载定制的Mimikatz和CobaltStrike,并通过使用正当的Windows CertUtil证书治理器绕过清静软件,来下载并装置勒索软件。
原文链接:
https://securityaffairs.co/wordpress/116480/cyber-crime/cring-ransomware-fortinet-vpn-flaw.html
4.VISA发明使用Web Shell窃守信用卡信息的新趋势

全球支付处置惩罚商VISA称,其支付诓骗中止(PFD)在2020年发明了一种新趋势,即越来越多的eSkimming攻击使用了web shell来建设C2。VISA视察发明,自去年以来,装置在被入侵的服务器上的Web Shell数目险些增添了一倍,从2020年8月到2021年1月,平均每月可检测到14万个此类工具。别的,VISA PFD称在2020年至少有45次eSkimming攻击使用了web shell,攻击者在入侵在线市肆的服务器后装置后门并建设C2服务器,以窃守信用卡信息。
原文链接:
https://www.bleepingcomputer.com/news/security/visa-hackers-increasingly-using-web-shells-to-steal-credit-cards/
5.Group-IB发明使用Telegram和Google Forms的垂纶运动

Group-IB的研究职员在剖析网络垂纶工具包时发明,越来越多的工具最先使用Google Forms和Telegram等正当服务来网络用户数据。此类方法被视为获取数据的替换要领,占比约为6%,并且这一比例在短期内可能会增添。别的,Group-IB在去年发明了针对260多个品牌的网络垂纶工具包,主要针对Microsoft、PayPal、Google和Yahoo等品牌。攻击者的主要目的是在线服务(30.7%)、其次是电子邮件服务(22.8%)和金融机构(20%)。
原文链接:
https://securityaffairs.co/wordpress/116459/cyber-crime/telegram-bots-google-forms-phishing.html
6.恶意软件FlixOnline伪装成Netflix应用针对WhatsApp

Check Point Research(CPR)发明名为FlixOnline的Android恶意软件伪装成Netflix的应用针对WhatsApp。现在,Google已将该恶意软件从Play市肆中删除。一旦装置FlixOnline后,该应用就会请求笼罩、电池优化忽略和通知权限,旨在天生用于偷取凭证的笼罩窗口、阻止装备因优化能耗而关闭其历程、会见应用通知并治理和回复新闻。之后最先监听WhatsApp通知并自动回复传入的新闻,来将受害者重定向到伪造的Netflix网站,窃取其凭证和信用卡信息。
原文链接:
https://www.zdnet.com/article/new-android-malware-poses-as-netflix-to-hijack-whatsapp-sessions/


京公网安备11010802024551号