绿盟威胁情报月报-2023年7月

💡 原文中文,约7500字,阅读约需18分钟。
📝

内容提要

7月,绿盟科技威胁情报中心发布了多个漏洞和威胁事件通告,微软修复了9个Critical级别漏洞和122个Important级别漏洞。JuiceLedger进行了网络钓鱼行动,Brainleeches行动使用npm恶意软件包进行供应链攻击和网络钓鱼攻击。还发现了其他威胁事件,如THALLIUM组织传播CHM恶意软件、RecordBreaker恶意软件新变种、BlackCat勒索软件攻击、Stealth Soldier多级后门、Ripper DDoS Botnet家族持续进化。绿盟威胁情报中心提供相关防御检测能力。

🎯

关键要点

  • 7月,绿盟科技威胁情报中心发布多个漏洞和威胁事件通告。
  • 微软修复了9个Critical级别漏洞和122个Important级别漏洞,建议用户尽快更新。
  • JuiceLedger进行大规模网络钓鱼行动,向开源软件包投毒。
  • Brainleeches行动使用npm恶意软件包进行供应链攻击和网络钓鱼攻击。
  • THALLIUM组织传播CHM恶意软件,伪装成正常帮助窗口进行恶意活动。
  • RecordBreaker恶意软件新变种伪装成.NET安装程序,难以检测。
  • BlackCat勒索软件攻击造成数据泄露,使用RaaS商业模式。
  • Stealth Soldier多级后门针对北非目标,进行监视和信息窃取。
  • 新兴DDoS Botnet家族Ripper持续进化,借鉴Mirai的传播机制。
  • GuLoader活跃于分发多种恶意软件,利用合法托管服务下载有效负载。
  • 针对漏洞研究者的定向水坑攻击,利用高可利用漏洞进行代码投毒。
  • Nylon Typhoon (NICKEL)使用新后门Graphican进行针对外交部的攻击。
  • Group123组织利用诱饵文档进行攻击,使用RokRAT木马。
  • 摩诃草组织使用WarHawk后门变种Spyder进行多国窥伺。
  • 伪猎者APT组织通过.vhd文件投递恶意文件,更新攻击手段。
  • Lazarus组织利用0day漏洞进行攻击,渗透公司内部系统。
  • DoubleFinger恶意软件可进行加密货币窃取,具有复杂的技术特征。
➡️

继续阅读