1、烏克蘭國有核電公司Energoatom稱遭到大規模的攻擊
據媒體8月17日報道,烏克蘭國有核電運營商Energoatom遭到了大規模網路攻擊。該公司表示,由8200多名成員組成的俄羅斯駭客團伙People’s Cyber Army使用了725萬個bot帳戶向 Energoatom的網站發送垃圾流量,使其無法訪問。攻擊持續了三個小時,但對公司的運營沒有太大的影響。Energoatom在一份聲明中表示,其正在設法儘快地重新控制該網站並限制攻擊。
https://therecord.media/ukraines-state-owned-nuclear-power-operator-said-russian-hackers-attacked-website/
2、Google稱其已阻止每秒4600萬RPS的DDoS攻擊
據8月18日報道,Google Cloud Armor的客戶遭到了基於HTTPS協議的DDoS攻擊,高達每秒4600萬次請求(RPS)。攻擊從6月1日上午09:45開始,在69分鐘之後結束,最初以10000 RPS的速度攻擊目標的HTTP/S負載均衡器。在8分鐘內,攻擊加劇到100000 RPS,兩分鐘後達到每秒4600萬次請求的峰值。研究人員表示,攻擊流量來自132個國家的5256個IP地址,並利用了加密請求(HTTPS),這表明發送請求的設備具有相當強大的計算資源。該攻擊的另一個特點是使用Tor出口節點來傳遞流量。
https://securityaffairs.co/wordpress/134542/hacking/google-blocked-largest-ever-https-ddos.html
3、Google Play中的35個惡意應用下載量已超過200萬
媒體8月18日稱,Bitdefender在Google Play商店中新發現了35個惡意廣告應用程序,已被安裝了超過200萬次。按照標準策略,這些惡意應用會通過假裝提供一些特殊的功能來誘使使用者進行安裝,但在安裝後它會立即更改其名稱和圖示,使其難以被發現和卸載。惡意應用還有大量的程式碼混淆和加密功能,以抵禦逆向工程,並將主要的Java payload隱藏在兩個加密的DEX檔案中。
https://www.hackread.com/35-malicious-apps-google-play-store-millions-installs/
4、研究團隊披露關於RedAlpha的大規模憑據竊取活動
8月16日,Recorded Future發佈了關於RedAlpha的大規模憑據竊取活動的分析報告。RedAlpha於2018年1月首次被記錄,主要進行間諜活動和監視行動,通過NjRAT後門來收集情報。報告指出,在過去3年中RedAlpha一直在針對智庫和政府機構等組織,涉及多達350個武器化的域名。此外,攻擊者還使用域名欺騙主要的電子郵件和儲存服務提供商,如雅虎(135個typosquat域名),谷歌(91個typosquat域名)和微軟(70個typosquat域名)。
https://www.recordedfuture.com/redalpha-credential-theft-campaign-targeting-humanitarian-thinktank
5、BlackByte 2.0迴歸並使用新的勒索策略和資料公開網站
據媒體8月17日稱,在經過短暫的休整後BlackByte勒索軟體捲土重來。攻擊者將新迭代稱為BlackByte 2.0,雖然尚不清楚勒索軟體的加密器是否發生了變化,但該團伙已經啟動了一個全新的Tor資料公開網站。此外,該團伙現在使用了新的勒索策略,允許目標付費將其資料的發佈時間延長到24小時(5000美元)、下載資料(200000美元)或銷燬所有資料(300000美元),勒索軟體LockBit在3.0版本中也使用了相同的策略。
https://www.bleepingcomputer.com/news/security/blackbyte-ransomware-gang-is-back-with-new-extortion-tactics/
6、新的dropper BugDrop可繞過Android 13的安全功能
8月17日報道稱,Android惡意軟體開發人員已經在調整策略,來繞過谷歌新發布的Android 13中的受限設置安全功能。Android 13於本週發佈,新的作業系統正在Google Pixel設備上推出,源程式碼發佈在AOSP上。Threat Fabric發現了一個正在開發中的新dropper BugDrop,與駭客團伙Hadoken有關聯。它的程式碼類似於Brox,當BugDrop準備好進行大規模部署時,它有望被用於Xenomorph分發活動。
https://www.bleepingcomputer.com/news/security/malware-devs-already-bypassed-android-13s-new-security-feature/
安全工具
CrossC2Kit
是從CrossC2派生的圍繞Unix平臺的滲透擴展。
https://github.com/CrossC2/CrossC2Kit
Concealed Code Execution
描述攻擊技術的工具和技術文章。
https://github.com/huntandhackett/concealed_code_execution
安全分析
Windows PowerToys OCR工具可從圖像中複製文字
https://www.bleepingcomputer.com/news/microsoft/new-windows-powertoys-ocr-tool-will-let-you-copy-text-from-images/
Splunk Enterprise季度安全補丁
https://www.securityweek.com/quarterly-security-patches-released-splunk-enterprise
Windows 11版本22H2將於9月20日發佈
https://news.softpedia.com/news/windows-11-version-22h2-could-launch-on-september-20-535939.shtml
Fortinet Labs發佈2022年1H威脅態勢的分析報告
https://www.fortinet.com/blog/threat-research/fortiguard-labs-threat-report-key-findings
WhatsApp啟動原生Windows UWP應用程序
https://news.softpedia.com/news/whatsapp-launches-a-native-windows-uwp-app-535944.shtml
CISA透露攻擊者利用Zimbra中的多個漏洞
https://www.cisa.gov/uscert/ncas/current-activity/2022/08/16/threat-actors-exploiting-multiple-vulnerabilities-against-zimbra
惡意PyPi包可將Discord變成密碼竊取惡意軟體
https://www.bleepingcomputer.com/news/security/malicious-pypi-packages-turn-discord-into-password-stealing-malware/