绿盟威胁情报月报-2023年7月
💡
原文中文,约7500字,阅读约需18分钟。
📝
内容提要
绿盟科技威胁情报中心发布多个漏洞和威胁事件通告,微软修复了9个Critical级别漏洞和122个Important级别漏洞。JuiceLedger进行网络钓鱼行动,Brainleeches使用npm恶意软件包进行供应链攻击和网络钓鱼攻击。THALLIUM组织使用CHM恶意软件,RecordBreaker伪装成.NET安装程序。警惕BlackCat勒索软件和Stealth Soldier多级后门。Ripper DDoS Botnet家族持续进化。
🎯
关键要点
- 绿盟科技威胁情报中心发布多个漏洞和威胁事件通告。
- 微软修复了9个Critical级别漏洞和122个Important级别漏洞,建议用户尽快更新。
- JuiceLedger进行大范围网络钓鱼行动,向开源软件包投毒。
- Brainleeches使用npm恶意软件包进行供应链攻击和网络钓鱼攻击。
- THALLIUM组织使用CHM恶意软件进行恶意软件分发,伪装成正常文件。
- RecordBreaker恶意软件伪装成.NET安装程序,难以检测。
- 警惕BlackCat勒索软件,具有内网传播功能和数据泄露风险。
- Stealth Soldier多级后门针对北非目标,进行监视和数据窃取。
- Ripper DDoS Botnet家族持续进化,采用新的传播机制。
- GuLoader活跃于分发多种恶意软件,利用合法托管服务下载有效负载。
- 针对漏洞研究者的定向水坑攻击,利用高可利用漏洞进行代码投毒。
- Nylon Typhoon (NICKOL) APT使用新后门进行针对外交部的攻击。
- Group123组织利用诱饵文档进行攻击,使用RokRAT木马。
- 摩诃草组织利用WarHawk后门变种Spyder进行多国监视。
- 伪猎者APT组织通过.vhd文件投递恶意文件,更新攻击手段。
- Lazarus组织利用0day漏洞进行攻击,渗透公司内部系统。
- DoubleFinger恶意软件用于加密货币窃取,具有复杂的技术特征。
➡️