绿盟威胁情报月报-2023年7月
💡
原文中文,约7500字,阅读约需18分钟。
📝
内容提要
7月,绿盟科技威胁情报中心发布了多个漏洞和威胁事件通告,微软修复了9个Critical级别漏洞和122个Important级别漏洞。JuiceLedger进行了网络钓鱼行动,Brainleeches行动使用npm恶意软件包进行供应链攻击和网络钓鱼攻击。还发现了其他威胁事件,如THALLIUM组织传播CHM恶意软件、RecordBreaker恶意软件新变种、BlackCat勒索软件攻击、Stealth Soldier多级后门、Ripper DDoS Botnet家族持续进化。绿盟威胁情报中心提供相关防御检测能力。
🎯
关键要点
- 7月,绿盟科技威胁情报中心发布多个漏洞和威胁事件通告。
- 微软修复了9个Critical级别漏洞和122个Important级别漏洞,建议用户尽快更新。
- JuiceLedger进行大规模网络钓鱼行动,向开源软件包投毒。
- Brainleeches行动使用npm恶意软件包进行供应链攻击和网络钓鱼攻击。
- THALLIUM组织传播CHM恶意软件,伪装成正常帮助窗口进行恶意活动。
- RecordBreaker恶意软件新变种伪装成.NET安装程序,难以检测。
- BlackCat勒索软件攻击造成数据泄露,使用RaaS商业模式。
- Stealth Soldier多级后门针对北非目标,进行监视和信息窃取。
- 新兴DDoS Botnet家族Ripper持续进化,借鉴Mirai的传播机制。
- GuLoader活跃于分发多种恶意软件,利用合法托管服务下载有效负载。
- 针对漏洞研究者的定向水坑攻击,利用高可利用漏洞进行代码投毒。
- Nylon Typhoon (NICKEL)使用新后门Graphican进行针对外交部的攻击。
- Group123组织利用诱饵文档进行攻击,使用RokRAT木马。
- 摩诃草组织使用WarHawk后门变种Spyder进行多国窥伺。
- 伪猎者APT组织通过.vhd文件投递恶意文件,更新攻击手段。
- Lazarus组织利用0day漏洞进行攻击,渗透公司内部系统。
- DoubleFinger恶意软件可进行加密货币窃取,具有复杂的技术特征。
➡️