每周安全新闻摘要:新的Mozi恶意软件家族组装的IoT僵尸网络 安全资讯

收集者 6月前 154

上周在安全新闻中,研究人员透露,一个名为Mozi的新恶意软件家族正在构建物联网(IoT)僵尸网络。Mozi并不是那周在新闻头条首次出现的唯一数字威胁。Speculoos后门也因APT41威胁演员实施的新攻击活动而受到关注。

本周热门新闻:Mozi的物联网机器人

2019年12月,CenturyLink的 Black Lotus Labs 注意到,这家安全公司的信誉系统注册的活动有所增加,涉及到否则为静态的IoT Reaper恶意软件家族。研究小组决定进一步调查。这项工作表明,IoT Reaper与攻击无关,并且该活动实际上涉及一个新的恶意软件家族,该家族的受感染主机包含对名称中带有“ Mozi”的文件的引用。

Black Lotus Labs最终了解到CenturyLink的信誉系统将活动贴错了标签,因为Mozi是从IoT Reaper,Gafgyt和Mirai的源代码演变而来的。它使用此代码通过针对未打补丁或不受强凭据保护的路由器,DVR和其他物联网设备来构建自己的P2P僵尸网络。

安全新闻

消息:iStock

也在安全新闻中

使用SDBbot RAT的TA505目标网络:IBM X-Force发现它发现了一个活动,其中威胁活动者Hive0065(也称为TA505)利用冒充网络钓鱼的电子邮件来模拟Onehub,以针对欧洲的企业员工。这些电子邮件试图窃取用户的凭据,并使用SDBbot远程访问木马(RAT)感染其计算机。

纽约州证实了对政府网络的入侵:据《华尔街日报》报道,纽约信息技术服务办公室在1月下旬发现了一个漏洞,攻击者已在用于中继敏感数据的服务器中构建了隧道。作为回应,该州雇用了外部安全部门,并与FBI合作调查了这一事件。

由活动利用CVE-2019-19781分发的Speculoos后门:在Palo Alto Networks的Unit 42发现的一次攻击中,恶意参与者针对利用CVE-2019-19781 进行的一项活动针对了北美,南美和欧洲的各个组织。此漏洞使攻击者能够执行远程代码,以安装Speculoos。

FreeDom Loader交付的AZORult,NanoCore RAT:Zscaler注意到,攻击活动始于携带PowerPoint文件的垃圾邮件。这些附件依靠宏从Pastebin下载编码的VBScript,该脚本随后使用PowerShell生成FreeDom加载程序以安装AZORult或NanoCore RAT。

以欺骗性IT安全警报为目标的WebEx用户:根据Cofense,此攻击活动旨在通过从设计为“会议[@] webex [。] com”的地址中发送邮件来针对WebEx用户。这些邮件试图诱骗收件人访问旨在窃取其WebEx凭据的网络钓鱼登录页面。

Nemty勒索软件的运营商宣布结束RaaS计划:ZDNet获悉,Nemty勒索软件的运营商已在暗网上宣布,他们将关闭其创建的勒索软件即服务(RaaS)平台。该消息宣布后不久,这些恶意行为者还关闭了Nemty用来泄露其受害者数据的门户。

本周安全提示:保护您的物联网设备

安全专业人员可以通过改进其IoT设备上的身份验证措施来帮助其组织抵御Mozi等恶意软件。具体来说,他们应该在可用的地方启用两因素身份验证,并在所有公司资产上实施强密码。Infosec人员还需要投资于被动发现其所有IoT设备的能力,以便他们可以及时定位和修复漏洞和其他安全风险。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者收集者少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者收集者少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:Moobot利用针对目标光纤路由器的零日漏洞
下一篇:F5 NGINX Controller 安全漏洞
人生的价值,并不是用时间,而是用深度去衡量的。
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回