【安全幫】Thoma Bravo斥資 21億美元收購網路安全解決方案提供商Imperva
摘要: 偽裝成Flash Player安裝器的挖礦應用真的會更新你的Flash加密貨幣的挖礦惡意程式正偽裝成Adobe Flash Player安裝程式來傳播挖礦惡意程式。雖然這種套路並非首次見到,但這款惡意挖礦應用會在更新Flash Player過程中安裝挖礦應用。...
偽裝成 Flash Player 安裝器的挖礦應用真的會更新你的 Flash 加密貨幣的挖礦惡意程式正偽裝成Adobe Flash Player安裝程式來傳播挖礦惡意程式。雖然這種套路並非首次見到,但這款惡意挖礦應用會在更新Flash Player過程中安裝挖礦應用。偽裝成Flash Player安裝器的挖礦惡意應用並不新鮮,但過去通常只會安裝挖礦應用然後退出,或者開啟瀏覽器訪問Adobe Flash Player的網站。Palo Alto Unit 42研究員 Brad Duncan發現的最新惡意軟體中,不僅會安裝XMRig挖礦應用,而且會自動對Flash Player進行更新。這樣在安裝過程中不會引起使用者的懷疑,從而進一步隱藏了它的真正意圖。
參考來源:
ofollow,noindex" target="_blank">https://www.solidot.org/story?sid=57913
Thoma Bravo 斥資 21 億美元收購 Imperva 10月10日,網路安全解決方案提供商Imperva宣佈,將被私人股權公司 Thoma Bravo 以21億美元現金收購。Imperva提供的解決方案包括DDoS防護、網頁應用防火牆(WAF)和資料庫安全工具,公司董事會一致通過了收購協議,並認為該交易將最大化股東利益。根據協議條款,Imperva古董將收穫每股55.75美元現金。交易結束後,Imperva會以私人控股公司的形式運營,公司總部仍居加州紅木海岸,高管團隊也沒有變動。Thoma Bravo 很有希望最終完成該交易,但併購協議留出了45天的競購等待期,在此期間Imperva的董事會和顧問可能會積極尋求其他收購提案,與其他收購方商談相關事宜。
參考來源:
http://codesafe.cn/index.php?r=news/detail&id=4439
安全研究人員發現 Industroyer 與 NotPetya 同屬於俄羅斯黑客組織 據外媒 ZDNet 報道,網路安全公司 ESET 的惡意軟體分析人員最近發現了實質性證據, 證明針對烏克蘭電網的網路攻擊和 2017 年 6 月爆發的 NotPetya 勒索軟體背後是同一組織。 這兩者之間並不是直接聯絡,而是研究人員在今年 4 月一次黑客攻擊中通過名叫 Exaramel 的惡意軟體發現的。Exaramel 後門是從 Telebots 的伺服器基礎設施部署的,這也是 NotPetya 勒索軟體所依賴的基礎設施。在分析報告中 ESET 稱 Exaramel 後門“是後門元件的改進版本”,是針對工業控制系統(ICS)的惡意軟體 Industroyer 的一部分,Industroyer 曾在2016年12月引發烏克蘭停電。雖然之前已有推測到這種聯絡,但沒有實質性證據,Exaramel 的發現證實了研究人員的想法。
參考來源:
http://hackernews.cc/archives/24268
五眼聯盟公佈最常遭惡意利用的黑客工具 英國國家網路安全中心 (NCSC) 及五眼聯盟其它成員聯合釋出了一份報告,詳細說明了最常遭惡意利用的黑客工具。報告中提出了最常遭全球犯罪分子、網路間諜和黑客主義分子使用的公開黑客工具。對於滲透測試人員而言,這些工具或許並不令人驚訝,然而對於企業安全防禦工作人而言的價值不言而喻。研究旨在讓企業認識到所面臨的威脅,從而更好地準備好防禦措施。報告提供了惡意人員攻擊目標網路時可能使用的工具“快照而非彙編”,並且以可能部署的順序釋出:
- 遠端訪問木馬(RATs):植入後門或滲透資料的祕密程式。
- Web Shell:植入網路伺服器上的惡意指令碼以提供遠端管理控制。
- Mimikatz:獲得大量記憶體中的密碼和其它憑證。
- 在已遭攻陷網路中橫向移動的工具如流行的滲透測試包。
- PowerShell Empire:該框架可導致黑客在受攻陷網路中站穩腳跟後侵入更多的敏感裝置中。
- 命令和控制混淆及滲透工具:用於偽裝黑客位置的工具。
參考來源:
http://codesafe.cn/index.php?r=news/detail&id=4489
美團點評:調查黑產刑案 16 起, 84 人受到刑事處罰 自2018年2月至今,美團點評安全事務部、監察部在業務團隊、技術團隊支援下,經過嚴密調查取證並移送公安機關,共推動16起黑產刑案,84名嚴重危害市場交易秩序、損害客戶權益的違法犯罪分子受到刑事懲罰。美團點評面臨的外部黑產,主要為以刷單為名詐騙他人、虛假交易或惡意投訴騙取平臺款項等案件。例如山東德州、山西太原、山西晉城、湖南張家界、河北邯鄲、廣東佛山等地詐騙團伙散佈美團到店虛假刷單任務,騙取使用者錢財。涉及地區警方共立案3起,依法抓獲犯罪嫌疑人28人,其中刑事拘留21人,取保候審7人。
參考來源:
http://tech.163.com/18/1012/18/DTUHV3BK00097U7R.html
Twitter 竟幫虛假馬斯克賬戶推廣比特幣詐騙推文 比特幣詐騙者再次利用與特斯拉創始人相關的推特賬號進行行騙,此次黑客們盜取了電視節目主持人Tyler Florence的70萬關注者的賬號,並將其身份偽造成了藍標認證的Elon Musk賬號。 這個虛假馬斯克賬戶釋出了免費贈送比特幣的虛假推文,並附上惡意網站的連線。Hard Fork 網站 一位匿名爆料者指出在推文連線下方,甚至還有推特官方的‘Promoted(推廣)’ 標誌。這意味著黑客付費讓推特公司對這一推文進行推廣,而推特公司在未驗證的情況下將這一包含惡意詐騙連線的推文向廣大使用者進行了推廣。
參考來源:
http://news.pconline.com.cn/1182/11826964.html
活躍於中東地區的 APT 組織“ MuddyWater ”已擴大了其攻擊覆蓋範圍 從2017年開始受到關注的“MuddyWater”(由Palo Alto Networks公司旗下 Unit 42威脅研究團隊命名)可以說是一個相對年輕的APT組織,被指與2017年2月份和10月份發生在中東地區的一系列有針對性的網路攻擊存在關聯。卡巴斯基實驗室稱最近注意到有大量由MuddyWater分發的魚叉式網路釣魚電子郵件附件文件似乎針對的是約旦、土耳其、亞塞拜然和巴基斯坦的政府機構、軍事實體、電信公司和教育機構。另外,一些釣魚電子郵件也出現在了馬裡、奧地利、俄羅斯、伊朗和巴林,而最初被發現針對伊拉克和沙烏地阿拉伯的攻擊也仍在繼續。
根據卡巴斯基實驗室的說法,這些新的釣魚文件於今年年初開始出現,從5月份起開始逐漸增多,並且分發活動目前仍在繼續。MuddyWater使用的新的釣魚文件依賴於社會工程來說服使用者啟用巨集,然後利用受感染主機來實施攻擊。
參考來源:
https://www.hackeye.net/securityevent/16681.aspx
關於安全幫
安全幫,是中國電信北京研究院旗下安全團隊,致力於成為“SaaS安全服務領導者”。目前擁有“1+4”產品體系:一個SaaS電商(www.anquanbang.vip) 、四個平臺(SDS軟體定義安全平臺、安全能力開放平臺、安全大資料平臺、安全態勢感知平臺)。