[1021] 一周重点威胁情报|天际友盟情报站

文摘   2022-10-21 15:11  




热点情报

  • TeamTNT组织疑似卷土重来

  • APT组织海莲花近期攻击活动分析

  • 新间谍组织WIP19瞄准电信及IT服务提供商

  • CuckooBees活动近期瞄准香港政府

  • 新PowerShell后门伪装为Windows系统更新


APT攻击


  • Budworm间谍组织近6月活动跟踪

  • 新型僵尸网络犯罪团伙L33T详情披露

  • APT-C-50组织利用FurBall间谍软件监视伊朗公民

  • DiceyF组织利用GamePlayerFramework攻击在线赌场


技术洞察


  • ERMAC银行木马感染Android用户

  • Ducktail新PHP变体攻击Facebook企业帐户

  • Magniber勒索软件通过JavaScript文件感染用户系统

  • 新勒索软件Prestige攻击乌克兰、波兰组织

  • 攻击者针对在线文件转换工具用户开展钓鱼攻击

  • 新Clicker恶意软件借助Google Play下载量已达2000万次



情报详情


  • TeamTNT组织疑似卷土重来

Trendmicro近期捕获了针对云和容器的恶意加密货币挖矿样本,经分析发现,该样本攻击例程与网络犯罪组织TeamTNT使用的例程相似。TeamTNT组织自2019年以来一直活跃,并据说已于2021年11月退出。

此次活动例程主要利用Docker基础设施来实施感染、下载和运行各种shell脚本操作,然后通过ZGrab、massscan、pnscan和Redis等工具以类似蠕虫的方式传播并最终安装XMRig恶意软件。目前,活动使用的一个域与WatchDog组织关联。根据此次活动样本可推测,TeamTNT似乎已经回归,但更可能是由另一个名为WatchDog的加密货币挖矿组织部署。

详情查询:https://redqueen.tj-un.com/IntelDetails.html?id=c8f1e3f645b54e03b56ce02ea85c5cc6


  • APT组织海莲花近期攻击活动分析

近日,研究人员在日常的威胁狩猎中捕获到了来自APT组织:海莲花(OceanLotus)的攻击活动样本。样本采用了白+黑的方式实现防御规避,白文件名为Office WINWORD.EXE,黑文件名为MSVCR100.dll。一旦用户打开白文件,便会加载恶意文件(MSVCR100.dll),该恶意文件将释放3个文件,分别执行持久化、下载下一阶段后门和信息收集及回传操作。此外,海莲花在本次攻击活动中还使用了不透明谓词、花指令等方案来对抗静态分析代码的混淆手段。

详情查询:https://redqueen.tj-un.com/IntelDetails.html?id=351abc7819b24fa6bbeb36ae093315f8


  • 新间谍组织WIP19瞄准电信及IT服务提供商

据SentinelLabs跟踪报道,一个名为WIP19的新威胁组织正持续针对中东和亚洲的电信及IT服务提供商。WIP19主要利用韩国公司DEEPSoft颁发的合法、被盗的数字证书来签署新恶意软件,包括SQLMaggie、ScreenCap和凭证转储程序。且该组织使用的部分恶意组件由著名的中文恶意软件作者WinEggDrop编写。基于该组织的攻击目标及WinEggDrop开发者与影子部队行动存在重叠这一事实,研究人员推测WIP19是一个说中文的间谍组织。

详情查询:https://redqueen.tj-un.com/IntelDetails.html?id=74d3bb43db634efa8d051b93bb1bcf9f


  • CuckooBees活动近期瞄准香港政府

Cybereason于2022年5月首次记录了Operation CuckooBees活动,该活动至少从2019年以来一直在秘密进行情报收集,主要目的是从受害者那里窃取知识产权和其他敏感数据。近期研究人员观察到了CuckooBees的后续活动,活动攻击者利用了Spyder Loader恶意软件,且本次主要针对香港政府组织。Spyder Loader恶意软件于2021年3月首次公开讨论,常被用于对信息存储系统进行针对性的攻击、收集受感染设备的信息、执行恶意负载及脚本并与C2服务器通信。目前,CuckooBees活动已持续数年,其背后的攻击者极其顽固且擅于进行隐蔽操作。

详情查询:https://redqueen.tj-un.com/IntelDetails.html?id=a77d0df7430f403bbeb59b0cf56b1e1f


  • 新PowerShell后门伪装为Windows系统更新

SafeBreach研究人员近期发现了新型的完全不可检测(FUD)的PowerShell后门。该PowerShell后门主要通过伪装成Windows更新过程的一部分,最终成功在受害者系统中植入。

活动感染链始于某网络钓鱼活动中恶意的Word文档:Apply Form.docm,该Word文档伪装为LinkedIn的工作机会以诱使受害者打开。文档包含一个启动PowerShell脚本的宏,该恶意宏释放updater.vbs,然后创建一个伪装成Windows更新一部分的计划任务。在执行计划任务之前,updater.vbs还会创建两个PowerShell脚本:Script.ps1和Temp.ps1。其中cript1.ps1与C2服务器进行通信,Temp.ps1脚本则解析和执行相关命令。目前,PowerShell后门可绕过VT下的所有安全供应商的扫描程序。

详情查询:https://redqueen.tj-un.com/IntelDetails.html?id=9a9a7cac31194aa6b16292e348517607


  • 新型僵尸网络犯罪团伙L33T详情披露

在日常威胁监测过程中,研究人员关注到一个基于Gafgyt源代码开发并存在签名信息“daddyL33T's back”的僵尸网络木马。新型僵尸网络犯罪团伙L33T的命名便源于该签名信息。

L33T团伙自2021年9月份开始就大规模布局,其基础设施在荷兰、美国、越南等地均有分布,攻击范围涵盖了中国、德国、英国在内78个国家和地区,攻击目标包含了游戏、私服、教育网站等行业。其中,国内的广东、香港、四川、台湾等地均有受到影响。

此外,L33T运营的Mirai_L33T僵尸网络在2022年7月29日至8月22期间下发了近5000条DDoS攻击指令,涉及攻击目标3000多个,其单日下发指令数最高达到1000条以上。从其布局可以判定其进入黑产行业的野心不小。

详情查询:https://redqueen.tj-un.com/IntelDetails.html?id=3b4d64ed423c4d7c985d9e8009cac785


欢迎登陆天际友盟RedQueen平台,获取更多威胁情报。



联系方式
RedQueen平台:redqueen.tj-un.com
官网:www.tj-un.com
邮箱:mkt@tj-un.com
电话:400-0810-700




关于威胁情报应用解决方案

秉承着“应用安全情报,解决实际问题”的理念,天际友盟以丰富的情报数据种类、多样的情报应用产品与强大的情报服务能力,为政府、行业管理机构和企业用户提供了坚实的情报技术支撑,协助客户构建情报驱动的主动防御体系,抵御网络安全风险,展现了情报应用的价值。



RedQueen安全智能服务平台,是天际友盟情报应用的核心枢纽,不仅是国内首个云端一体化安全智能综合服务平台,也是国内最大的安全情报聚合、分析与交换平台。

更多详情:https://www.tj-un.com/redQueen.html



通过与各类专业安全厂商的解决方案结合,将威胁情报落地应用在客户实际业务场景中来解决安全问题,是威胁情报应用的一种特有方式,我们称之为Threat Intelligence Inside,TI Inside模式。迄今,天际友盟的威胁情报能力,已实现与三十多家安全厂商的集成联动。



SIC安全情报中心(Security Intelligence Center),是天际友盟情报解决方案体系的核心。作为安全情报落地应用的一种表现形式,SIC可以将云端数据同步到本地,实现情报订阅与威胁溯源,还可通过其他来源的API接口接收STIX标准格式的情报数据并聚合到SIC中,配合SIC内嵌的流量分析、防护设备、资产引擎等,实现实时精准告警。

更多详情:https://www.tj-un.com/sic.html



Leon威胁情报网关,是基于海量威胁情报应用的高性能流量检测防护类产品。Leon可以与天际友盟的威胁情报产品家族(RedQueen、SIC、Ada、Alice 等)协同联动,构建全网立体纵深防御体系。基于实时订阅的恶意IP库、恶意URL库、恶意域名库、恶意邮件库等高价值威胁情报,实现对威胁的实时发现、实时阻断、全网预警及溯源分析。

更多详情:https://www.tj-un.com/leon.html









一直以来,天际友盟秉承“创造安全价值”的理念,致力于提供全生命周期的数字风险防护服务,为客户的数字化业务保驾护航。天际友盟以专注的威胁情报技术研究能力为支撑,以成熟多样的产品与服务落地,将数字风险防护的价值应用到众多客户的多样行业场景之中。



天际友盟技术骨干均为国内安全行业的专家人才,有着超过10年的安全从业经验,对威胁情报、数字风险、大数据分析、人工智能等领域有着深入的了解和丰富的实践经验。


天际友盟目前在北京、上海、深圳、广州、珠海、西安、沈阳、长春、哈尔滨、长沙、石家庄、太原、香港、澳门等多地设有分支机构,为全国各地的客户及合作伙伴提供及时、高效、优质的服务。
了解更多内容请访问:https://www.tj-un.com


客户案例




威胁情报

CNCERT | 上海网信办 | 国家信息中心 | 国家电网

中国航信 | 中国电子技术标准化研究院 | 青岛税务局

河北省税务局 |中国银行 | 宁夏银行

国家信息技术安全研究中心 | 天津经开区 | ASTRI

华为 | 滴滴出行 | 吉视传媒 | OPPO | 长安汽车

河南电力 | 北京电力 | 浙江电力 | 中国移动

中国电信北京研究院 | 湖南广电 | Green Radar

北京电视台 | 天懋信息 | 核工业计算机应用研究所

上海观安 | 数梦工场 | 重庆银行 | 北京安态




数字风险防护
中国银行 | 交通银行 | 厦门国际银行
深圳农村商业银行 | 泉州银行 | 立桥银行 | 秦皇岛银行
黄河农村银行 | 乌鲁木齐银行 | 中国银联 | 泸州银行
昆仑银行 | 绵阳市商业银行 | 中泰证券 | 辉腾金控
安信证券 | 中国航信 | 大业信托 | 国信证券 | 国信期货
国家电网 | 核工业计算机应用研究所 | 顺丰速递
青岛市税务局 | 河北省税务局 | 中国密码学会
一图一数 | 抖音 | Tiktok | 懂车帝 | 字节跳动
火山小视频 | Musical.ly | 火币网 | OKCoin | Bit-Z
西瓜视频 | 京东 | 今日头条 | TANDL





天际友盟
应用安全情报,解决实际问题
 最新文章