绿盟威胁情报月报-2023年7月

💡 原文中文,约7500字,阅读约需18分钟。
📝

内容提要

绿盟科技威胁情报中心发布多个漏洞和威胁事件通告,微软修复了9个Critical级别漏洞和122个Important级别漏洞。JuiceLedger进行网络钓鱼行动,Brainleeches使用npm恶意软件包进行供应链攻击和网络钓鱼攻击。THALLIUM组织使用CHM恶意软件,RecordBreaker伪装成.NET安装程序。警惕BlackCat勒索软件和Stealth Soldier多级后门。Ripper DDoS Botnet家族持续进化。

🎯

关键要点

  • 绿盟科技威胁情报中心发布多个漏洞和威胁事件通告。
  • 微软修复了9个Critical级别漏洞和122个Important级别漏洞,建议用户尽快更新。
  • JuiceLedger进行大范围网络钓鱼行动,向开源软件包投毒。
  • Brainleeches使用npm恶意软件包进行供应链攻击和网络钓鱼攻击。
  • THALLIUM组织使用CHM恶意软件进行恶意软件分发,伪装成正常文件。
  • RecordBreaker恶意软件伪装成.NET安装程序,难以检测。
  • 警惕BlackCat勒索软件,具有内网传播功能和数据泄露风险。
  • Stealth Soldier多级后门针对北非目标,进行监视和数据窃取。
  • Ripper DDoS Botnet家族持续进化,采用新的传播机制。
  • GuLoader活跃于分发多种恶意软件,利用合法托管服务下载有效负载。
  • 针对漏洞研究者的定向水坑攻击,利用高可利用漏洞进行代码投毒。
  • Nylon Typhoon (NICKOL) APT使用新后门进行针对外交部的攻击。
  • Group123组织利用诱饵文档进行攻击,使用RokRAT木马。
  • 摩诃草组织利用WarHawk后门变种Spyder进行多国监视。
  • 伪猎者APT组织通过.vhd文件投递恶意文件,更新攻击手段。
  • Lazarus组织利用0day漏洞进行攻击,渗透公司内部系统。
  • DoubleFinger恶意软件用于加密货币窃取,具有复杂的技术特征。
➡️

继续阅读