微软发现一种新型钓鱼攻击,攻击者利用大语言模型生成代码,混淆恶意载荷以绕过安全防护。他们通过伪装邮件发送SVG文件,诱导用户输入凭证。这一技术展示了AI在钓鱼攻击中的应用,未来可能被更多威胁行为体采用。
SERPENTINE#CLOUD是一种新型网络攻击,利用Cloudflare Tunnel传播恶意载荷。攻击者通过钓鱼邮件诱骗用户下载伪装文件,最终执行Python加载器,感染目标系统。该攻击手法隐蔽复杂,涉及多阶段感染链,目标包括欧美多国。
自2022年以来,Timitator APT组织一直针对中国的能源、大学、研究机构和军工行业进行攻击。他们使用钓鱼和N-day攻击来传递各种格式的恶意载荷。该组织模仿其他组织的战术,被不同来源称为“Timitator”或“apt-q-77”。最近,他们开始使用基于Rust的远程控制工具,而不是CobaltStrike。样本还显示了使用VMP虚拟外壳的情况。该组织采用了多种技术来逃避检测,包括使用伪造的微软签名和伪装成合法软件。分析的样本显示使用NSIS安装程序、Log.dll和SogouInput.dll来执行恶意活动。最终的恶意载荷是一个基于Rust的远程访问工具,具有远程命令执行、文件窃取和代码执行功能。该组织过去还使用过基于Golang的远程访问工具。文章提供了进一步调查的IOCs。
Sophos研究人员发现了一种勒索软件攻击活动,该活动修改合法的Sophos可执行文件和DLL文件,以伪装成合法文件。攻击活动包括多种恶意载荷,包括Cobalt Strike和Brute Ratel。攻击者还滥用其他防御程序并使用过期的数字签名,目的是欺骗用户和避免被检测。受影响的文件是Sophos的Windows Endpoint产品版本2022.4.3。调查仍在进行中,已经确定了400多个IoC条目。
完成下面两步后,将自动完成登录并继续当前操作。