电信公司AT&T大量ESBC设备遭到僵尸网络EwDoor攻击

发布时间 2021-12-03

电信公司AT&T大量ESBC设备遭到僵尸网络EwDoor攻击


电信公司AT&T大量ESBC设备遭到僵尸网络EwDoor攻击.png


研究团队在11月30日公开新僵尸网络EwDoor的攻击活动。此次活动主要针对电信公司AT&T EdgeMarc企业会话边界控制器(ESBC)边缘设备,利用了4年前的命令注入漏洞(CVE-2017-6079)。在僵尸网络切换到其它C2之前的短短3小时内,共检测到约5700台设备被感染。目前,研究人员已确认EwDoor的3个变体,可分为DDoS攻击和Backdoor两大类,并推测其主要目的是DDoS攻击,以及收集通话记录等敏感信息。


原文链接:

https://securityaffairs.co/wordpress/125143/cyber-crime/ewdoor-botnet.html


勒索软件Sabbath瞄准美国和加拿大的关键基础设施


勒索软件Sabbath瞄准美国和加拿大的关键基础设施.png


11月29日,Mandiant团队称勒索软件Sabbath(又名UNC2190)自6月份开始一直在针对美国和加拿大。UNC2190在之前名为Arcane和Eruption,并在2020年7月分发勒索软件ROLLCOAST。Sabbath(54BB47h)于10月21日正式运营,主要目标是关键基础设施,包括美国和加拿大的教育、卫生和自然资源行业。与其他勒索运营团伙不同,Sabbath还为其附属组织提供了预先配置好的Cobalt Strike BEACON后门payload。


原文链接:

https://securityaffairs.co/wordpress/125154/cyber-crime/sabbath-ransomware.html


Symantec称Yanluowang与黑客团伙Thieflock有关


Symantec称Yanluowang与黑客团伙Thieflock有关.png


Symantec在11月30日发布了关于勒索软件Yanluowang近期活动的分析报告。此次活动开始于8月份,利用了恶意软件BazarLoader,主要针对美国的金融行业,但也针对制造、IT服务、咨询和工程等行业的公司。研究团队分析攻击者使用的工具、策略和程序(TTP),发现其中许多都与Thieflock的勒索攻击活动有关,这表明他们可能属于Thieflock的一个附属组织。


原文链接:

https://threatpost.com/yanluowang-ransomware-thieflock-threat-actor/176640/


Mozilla修复NSS中的内存损坏漏洞CVE-2021-43527


Mozilla修复NSS中的内存损坏漏洞CVE-2021-43527.png


Mozilla于12月1日发布更新,修复了其跨平台网络安全服务(NSS)中的内存损坏漏洞(CVE-2021-43527)。Google project-zero研究人员在10月24日披露该漏洞的细节,在使用NSS的邮件客户端和PDF查看器处理der编码的DSA或RSA-PSS签名时,可能会导致基于堆的缓冲区溢出。研究人员称,成功利用该漏洞可导致程序崩溃代码执行,以及绕过安全检测软件。


原文链接:

https://www.bleepingcomputer.com/news/security/mozilla-fixes-critical-bug-in-cross-platform-cryptography-library/


芬兰NCSC-FI发布大规模分发Flubot的活动的警报


芬兰NCSC-FI发布大规模分发Flubot的活动的警报.png


11月30日,芬兰国家网络安全中心(NCSC-FI)发布重要警报,警告针对该国Android用户大规模分发Flubot的活动。这是今年Flubot在芬兰发起的第二次大规模活动,此前从2021年6月初至8月中旬,Flubot每天向数千个芬兰公民发送垃圾短信。新活动依然以移动运营商的语音邮件为主题,诱使Android用户下载一个APK来安装银行恶意软件Flubot,而iPhone用户则会被重定向到旨在窃取信息的钓鱼网站。 


原文链接:

https://www.bleepingcomputer.com/news/security/finland-warns-of-flubot-malware-heavily-targeting-android-users/


Kaspersky发布2021年APT攻击活动的回顾报告


Kaspersky发布2021年APT攻击活动的回顾报告.png


Kaspersky于11月30日发布2021年APT攻击活动的回顾报告。研究跟踪了900多个APT攻击活动,旨在分析过去12个月中的趋势和发展。报告指出,全球超过30000个记者、律师等人员成为Pegasus的目标;发生了许多备受瞩目的供应链攻击,如影响了18000多个SolarWinds客户的供应链攻击;利用Exchange和Chrome等软件中的零日漏洞;利用固件中的漏洞。


原文链接:

https://securelist.com/apt-annual-review-2021/105127/