Cofense披露主要针对美国某能源公司的二维码钓鱼活动

发布时间 2023-08-18

1、Cofense披露主要针对美国某能源公司的二维码钓鱼活动


Cofense在8月16日披露了一场利用二维码的大型钓鱼活动,主要针对美国的一家大型能源公司。该活动的平均月增长率超过270%,自5月以来整体活动增加了2400%以上。攻击者首先发送冒充Microsoft安全通知的邮件,其中包含PNG或PDF附件,要求用户扫描二维码,然后将目标重定向到钓鱼网站。据统计,该活动29%的流量针对的是能源公司,其它目标行业包括制造业(15%)、保险业(9%)、技术(7%)和金融服务(6%)行业。


https://cofense.com/blog/major-energy-company-targeted-in-large-qr-code-campaign/


2、AT&T发现构建包含40万个节点的僵尸网络的攻击活动


8月16日,AT&T Alien Labs称其发现了一起大规模攻击活动至少向400000个Windows计算机分发了代理服务器应用程序。研究人员称,在一周内就发现了一千多个在野外分发代理应用程序的新恶意软件样本。据代理网站称,代理出口节点超过40万个,尚不清楚其中有多少是被恶意代码安装的。一旦安装到被入侵的系统上,恶意软件就会下载并安装代理应用。加载程序隐藏在破解软件和游戏中,且安装不需要与用户进行交互。该代理是用Go开发,因为它已签名所以检测为零。


https://cybersecurity.att.com/blogs/labs-research/proxynation-the-dark-nexus-between-proxy-apps-and-malware


3、Citrix ShareFile漏洞CVE-2023-24489已被利用


据媒体8月16日报道,CISA提醒Citrix ShareFile漏洞CVE-2023-24489已被在野利用。利用该漏洞,攻击者可以将Web shell上传到目标设备,来获得对存储及其所有文件的完全访问权限,已于6月13日被修复。目前,GreyNoise已发现72个IP地址试图利用或检查ShareFile服务器是否容易遭到攻击,其中大多数来自韩国以及芬兰、英国和美国等国家。CISA要求政府机构在9月6日之前应用补丁。


https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-citrix-sharefile-flaw-exploited-in-the-wild/


4、研究人员在PowerShell Gallery中检测到多个漏洞


Aqua在8月16日透露在PowerShell Gallery中发现了多个可能导致供应链攻击的漏洞。PowerShell Gallery由Microsoft维护,是一个用于共享和获取PowerShell代码的中央存储库。第一个漏洞涉及宽松的包名政策,攻击者可上传与现有存储库名称相似的恶意PowerShell模块。第二个漏洞涉及伪造模块元数据,当访问PowerShell模块登陆页面时,几乎所有细节都可能被伪造,包括开发者、版权和描述。第三个漏洞可用于枚举所有包名称和版本,包括未列出且隐藏在公众视野之外的软件包。Aqua于2022年9月报告了这些漏洞,微软称已解决这些问题,但现在漏洞仍然可以重现。


https://blog.aquasec.com/powerhell-active-flaws-in-powershell-gallery-expose-users-to-attacks


5、Cuba利用新工具攻击美国基础设施和拉丁美洲IT集成商


8月17日,Blackberry称勒索团伙Cuba利用新工具攻击了美国的一个基础设施机构和拉丁美洲的一家IT集成商。攻击发生于6月,其工具集包括自定义下载程序BUGHATCH、BURNTCIGAR、Metasploit和Cobalt Strike框架,以及大量LOLBINS。攻击活动还利用了NetLogon漏洞(CVE-2020-1472)和Veeam漏洞(CVE-2023-27532)。值得注意的是,Cuba的网站在过去几个月里时断时续,据观察,在列出新的被攻击目标时该网站就会重新上线,然后再次关闭。


https://blogs.blackberry.com/en/2023/08/cuba-ransomware-deploys-new-tools-targets-critical-infrastructure-sector-in-the-usa-and-it-integrator-in-latin-america


6、IBM发布关于2023年数据泄露成本的分析报告


8月16日,IBM发布了2023年数据泄露成本的分析报告,分析了2022年3月至2023年3月收集的数据。各行业数据泄露的平均成本为445万美元,而医疗行业的平均成本是最高的,为1093万美元。过去三年,医疗保健的成本增加了53.3%。与单一存储方法相比,跨多个环境存储的数据泄露成本最高,检测和应对的平均时间为291天。钓鱼活动成为最常用的初始攻击载体,占比16%,其次是凭证泄露和云配置错误。医疗保健行业数据泄露往往会持续231天才被发现,而其它行业则为204天。


https://securityintelligence.com/articles/cost-of-a-data-breach-2023-healthcare-industry-impacts/