首页 > 业界 > 关键词 > 恶意软件最新资讯 > 正文

[图]微软发高危公告:警惕LemonDuck恶意软件攻击

2021-07-28 09:43 · 稿源:cnbeta

援引 The Hacker News 报道,为了提高恶意活动的效率,LemonDuck 通过关注早期的漏洞和简化攻击流程,不断完善和加强了针对 Windows 和 macOS 的攻击技术。微软表示 LemonDuck 是一种非常活跃且功能强大的恶意软件,在攻击成功之后被用于僵尸网络和加密货币挖矿。

而且它采取了更复杂的行动并加强了运作方式。最新版本已经能够绕过安全检查,通过电子邮件传播,横向移动,窃取凭证,并衍生出了更多的黑客工具。

在感染该恶意软件之后,就会迅速向设备所在的网络进行传播,窃取设备上的用户信息,并通过利用计算机资源非法开采加密货币。具体来说,LemonDuck 作为后续攻击的加载器,涉及窃取凭证和安装下一代植入物,可以作为一些威胁的网关,其中最重要的是赎金软件。

另一个值得注意的策略是能够通过删除竞争性软件和通过修复攻击者能够访问的漏洞来防止新的感染,从而从被攻击的设备中移除额外的攻击者。

目前,LemonDuck 恶意软件的攻击目标大多是制造业和物联网行业,大多数攻击发生在俄罗斯、韩国、中国、法国、德国、印度、加拿大、越南和美国。此外,微软曝光了第二个实体 LemonCat 的运作情况,它利用 LemonDuck 完成各种目标。

据报道,LemonCat 的攻击架构在 2021 年 1 月左右浮出水面,最终导致利用微软 Exchange 服务器的漏洞进行攻击。随后篡改使用 Cat 域名导致安装后门、凭证和数据被盗,以及部署恶意软件,通常是一个被称为 Ramnit 的 Windows 木马。

  • 相关推荐
  • 大家在看
  • 黑客已经为苹果M1 macOS平台精心设计了恶意软件

    Dark Reading 报道称:随着苹果全力从 Intel 芯片转向自研的 Apple Silicon 硬件平台,针对 M1 macOS 的新型恶意软件攻击的概率,也在随着相关设备受消费者欢迎程度的提升而增加。据悉,黑客已经盯上了最新一代的苹果 macOS 设备,而安全专家与反恶意软件解决方案开发商,也正在积极探索如何检测和消除这些新兴版本的恶意软件。Softpedia 指出,苹果已经在 Mac 与 iPad Pro 产品线上运用了全新的 M1 架构,带来了较以往更快、更高?

  • 微软误将恶意软件列入白名单还颁了“免死金牌”:火绒痛杀之

    7月2日消息,在最新一期火绒安全周报中,官方通报了一款Windows恶意软件。匪夷所思的地方在于,火绒称,名为Netfilter的Windows第三方驱动程序内藏rootkit恶意软件,然而该驱动居然拿到了微软签名认证,还添加到Windows Defender,并已与安全公司共享签名。目前尚不清楚,rootkit是如何通过微软证书签名过程的,微软表示正在调查中。火绒表示,该恶意驱动针对的是游戏玩家,用户需要在PC上获得管理员级别的访问权限才能安装该驱动?

  • 2021 年 6 月头号恶意软件:Trickbot 仍然位居榜首

    Check Point Research 报告称: 通常在勒索软件攻击初始阶段使用的 Trickbot 已连续两个月蝉联恶意软件榜首。 2021 年7 月,全球领先网络安全解决方案提供商 Check Point ? 软件技术有限公司 (纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research (CPR) 发布了其2021 年6 月最新版《全球威胁指数》报告。研究人员报告称,Trickbot 仍然是为活跃且最猖獗的恶意软件(于5 月首次跃居榜首)。 Trickbot 结合了僵尸网络和银

  • 安全黑市中出售的一半以上的漏洞是针对微软产品的

    Atlas VPN的一项新研究表明,地下网络犯罪论坛上出售的漏洞有51%是针对微软产品的。微软Office的漏洞占23%,而Windows占黑客论坛上出售的漏洞的12%。远程桌面协议(RDP)的漏洞占10%,Internet Explorer和Share Point各占3%。"网络安全作家和Atlas VPN的研究员William Sword说:"一旦漏洞公开,公司就会给它打补丁,消除风险。"然而,要想让漏洞变得不可怕,必须定期更新设备的操作系统和软件。通过在你的设备和网络上添加杀毒软件

  • 卡巴斯基报告:黑客利用Windows 11镜像传播恶意程序

    在面向 Windows Insider 项目成员正式发布之前,Windows 11 的系统镜像就已经在网络上偷跑。而偷跑的镜像链接也成为了黑客眼中的攻击武器。援引卡巴斯基报道,网络上充斥各种包含恶意软件的 ISO 镜像。在卡巴斯基报告的一个典型例子中,就是容量为 1.75GB 的 86307_Windows 11 build 21996.1 x64 + activator.exe 文件。虽然从容量和文字描述来看非常正常、可信,但实际上该文件都是由一个 DLL 文件组成,其中包含了大量无用信息。

  • Windows、Linux 纷纷被爆漏洞黑客可直取 root 权限!

    无论是开源还是闭源,没有绝对安全的操作系统。一夕间,多款操作系统被爆存在安全漏洞,其中包括开发者最为常用的 Windows 和 Linux 操作系统也未能幸免。有研究人员发现,通过漏洞,黑客或恶意软件可绕过 Windows 和 Linux 系统的安全限制,并获得管理员级别的权限,造成设备内部的敏感/隐私资源泄露。

  • SolarWinds黑客利用iOS零日漏洞渗透政府官员使用的iPhone

    谷歌威胁分析团队指出,在针对西欧政府官员的渗透活动中,SolarWinds 黑客利用了在旧版 iOS 系统中新发现的一个零日漏洞。周三的这份报告,披露本次攻击还利用了通过领英(LinkedIn)向政府官员发送的信息。若受害者在 iPhone 上访问了特定的链接,就会被重定向至带有初始恶意负载的域名。在满足多项“验证检查”后,SolarWinds 黑客会利用 CVE-2021-1879 漏洞来下载最终的有效载荷,并将之用于绕过某些安全防护措施。比如关闭同源

  • 西数:黑客利用远程漏洞抹除My Book用户数据 正研究潜在恢复方案

    在遭到一系列远程攻击之后,西部数据(WD)敦促 My Book 用户立即断开互联网连接。在 6 月 24 日发布的官方公告中,WD 表示 My Book Live 和 My Book Live Duo 网络附加存储(NAS)设备可能通过出厂重置被远程擦除,使用户面临失去所有存储数据的风险。在公告中写道:“西部数据已经确定,一些 My Book Live 和 My Book Live Duo 设备正受到一个远程命令执行漏洞的影响。在某些情况下,攻击者已经触发了出厂重置,似乎是要删除设备

  • 安全报告:黑客利用木马程序感染300多万台电脑 攫取1.2TB以上数据

    Nord Locker 安全分析师发现,在 2018-2020 年间黑客利用一个木马化恶意程序,感染了超过 300 多万台电脑,并从中攫取了 1.2T 以上的敏感信息。这款尚未命名的恶意软件从超过 325 万台 Windows PC 中收集信息,收集的数据包括 20 亿个 cookies 和 110 万个电子邮件相关的约 2600 万个凭证。这种病毒是由不良分子通过破解的应用程序分发的,包括破解的游戏、破解 Windows 操作系统许可证的工具,甚至还有 Adobe Photoshop 2018。另?

  • 微软发布本月累积更新:修复Windows 10多个高危漏洞

    面向所有支持的 Windows 10 系统,微软今天发布了本月的累积更新。除了 Windows 10 21H1、20H2 和 20H1 三大功能更新之外,今天微软还发布了适用于Windows 10 version 1507 (KB5004249), version 1607 (KB5004238), version 1809 (KB5004244)和version 1909 (KB5004245)的累积更新。而自本月开始,以下功能更新将不再获得 Windows 10 的累积更新:● Windows 10, version 1511● Windows 10, version 1703● Windows 10, version 1

  • 微软曝光部分Netgear路由器存在安全漏洞 攻击者可破坏整个网络

    在调查 Microsoft Defender for Endpoint 中的设备指纹识别功能时,微软安全研究人员意外发现了 Netgear 路由器中存在的一个安全漏洞。为避免被攻击者利用来破坏整个网络,这家总部位于雷德蒙德的软件巨头选择了与 Netgear 团队密切合作,以尽可能快速有效地解决相关问题。(来自:Microsoft Security Blog)据悉,该漏洞是在 DGN-2200v1 路由器的管理端口,试图被不属于 IT 员工的设备访问后被发现的。在被机器学习算法标记为异常

  • PrintNightmare漏洞已引起CISA关注 微软表示正积极开展调查

    虽然每月的补丁星期二活动微软都会发布一系列安全更新,但依然存在“漏网之鱼”。日前,国内安全公司深信服(Sangfor)发现了名为 PrintNightmare 的零日漏洞,允许黑客在补丁完善的 Windows Print Spooler 设备上获得完整的远程代码执行能力。该漏洞已引起美国网络安全和基础设施安全局(CISA)的关注,微软正在积极开展调查。CISA 将 PrintNightmare 漏洞描述为“关键漏洞”(Critical),因为它可以远程执行代码。CERT 协调中心

  • 黑客一天内攻击全球上千家公司 目标锁定软件供应商Kaseya

    黑客一天内攻击全球上千家公司。据FT报道,瑞典最大的连锁超市之一Coop上周六表示,在一次网络攻击阻断其收银台访问后,该公司不得不暂时关闭全国约800家门店。据报道,Coop只是这次攻击的一长串受害者名单中的第一个。在此前一天,黑客开始发起一场全球勒索软件攻击,共袭击了超过1000多家公司。

  • 微软发Windows 10更新 修复多个高危漏洞:这些版本将被弃

    面向所有支持的 Windows 10 系统,微软今天发布了本月的累积更新。除了 Windows 10 21H1、20H2 和 20H1 三大功能更新外,今天微软还发布了适用于Windows 10 version 1507 (KB5004249)、version 1607 (KB5004238)、version 1809 (KB5004244)和version 1909 (KB5004245)的累积更新。而自本月开始,以下功能更新将不再获得 Windows 10 的累积更新:Windows 10, version 1511Windows 10, version 1703Windows 10, version 1709Windows

  • 微软警告攻击者正肆意利用Windows PrintNightmare漏洞

    微软已就 Windows PrintNightmare 漏洞发出紧急警告,因其允许黑客在受害者 PC 上远程执行代码。由 CVE-2021-34527 安全公告可知,该漏洞利用了打印所需的 Windows Print Spooler 服务中的一个缺陷。目前微软正在对“不断发展的状况”进行评估,且 Sangfor 安全研究人员已经发布了概念利用证明。微软表示其已意识到 Windows PrintNightmare 在野外被积极利用的可能,而 @EdwardZpeng 也在假设官方已推出补丁的前提下发布了概念验证

  • 微软为PrintNightmare漏洞提供进一步的缓解措施 将其评级为 "高严重性"

    几天前,我们了解到一个名为 "PrintNightmare"的新漏洞几乎影响到所有的Windows设备。它利用Windows Print Spooler服务的未受保护的功能来触发远程代码执行(RCE)。美国网络安全和基础设施安全局(CISA)强调它是一个关键漏洞,微软正在积极调查修复。现在,微软公司就此事提供了更多信息。PrintNightmare,在漏洞代号CVE-2021-34527下被追踪,现在已被授予通用漏洞评分系统(CVSS)基本评级为8.8。值得注意的是,CVSS v3.0规范文

  • 微软:过去12个月已向安全专家支付1360万美元漏洞赏金

    微软官方表示,在过去 12 个月里已经累计向安全研究人员提供超过 1360 万美元的赏金。根据目前所有科技厂商公开的赏金金额,微软支付的赏金是最高的。尽管如此,微软的赏金数量已经非常惊人,但是安全研究人员表示该公司可能会进一步扩大规模。微软官方表示● 赏金是 2020 年 7 月 1 日至 2021 年 6 月 30 日期间发布的,通过 17 个 BUG 悬赏项目共有 341 名安全专家提交了 1261 个漏洞● 最高的赏金是 20 万美元,是报告微软操作?

  • 《网络产品安全漏洞管理规定》出台,漏洞披露者的紧箍咒?

    近日,工业和信息化部、国家互联网信息办公室、公安部正式印发《网络产品安全漏洞管理规定》(以下简称《规定》)。《规定》规范了网络产品安全漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者的责任和义务,并将于2021 年9 月1 日正式施行。随着《规定》的尘埃落地,对漏洞披露者来说,有哪些“坑”需要规避?对网络产品提供者来说,又有哪些“责”需要尽?漏洞披露者:合规披露 坚守正义也要保护自己网络安全

  • 亚马逊秘密组建“反抗联盟” 欲挑战微软办公软件市场地位

    凤凰网科技讯 北京时间7月2日消息,据知情媒体透露,亚马逊在秘密组建“反抗联盟”并与数家商业软件厂商谈判,欲挑战微软在办公软件市场主导地位不具名消息人士透露,亚马逊的设想是,AWS将与商业软件公司合作,以单一价格销售捆绑版商业软件。亚马逊已经与包括Dropbox、Slack、Smartsheet在内的商业软件厂商进行了会谈。知情媒体称,虽然不清楚是否还将继续,但它们早在1年多前就开始了会谈。虽然是领先的云服务提供商,但AWS在销

  • 华为新专利公开:可避免被恶意二维码攻击

    二维码扫一扫看起来便利,可稍一疏忽就会出麻烦,尤其是二维码也可能成为一些人非法敛财的渠道。专家指出,二维码的码型是开放的,当前二维码制作准入门槛低,任何人都能轻而易举地制作。如果有人制作了恶意二维码,用户扫码后接入隐藏在二维码背后的假链接、假网站,就可以通过网站非法骗取资金、盗取身份信息等。为了解决这一问题,华为有了全新解决方案。7月3日消息,企查查显示,近日华为技术有限公司公开二维码处理方法和设备

  • 热门标签

热文

  • 3 天
  • 7天