安天网络行为检测能力升级通告(20230625)
时间:2023年06月25日 来源:安天
安天长期基于流量侧数据跟踪分析网络攻击活动,识别和捕获恶意网络行为,研发相应的检测机制与方法,积累沉淀形成了安天自主创新的网络行为检测引擎。安天定期发布最近的网络行为检测能力升级通告,帮助客户洞察流量侧的网络安全威胁与近期恶意行为趋势,协助客户及时调整安全应对策略,赋能客户提升网络安全整体水平。
1. 网络流量威胁趋势
近期恶意软件攻击较为活跃,如Mystic Stealer恶意软件。Mystic Stealer是一种新型的窃取者恶意软件,它于2023年4月首次在地下市场上出现。它能够从近40种网络浏览器和70多种浏览器扩展中窃取用户的凭证、自动填充数据、浏览历史、任意文件和Cookie。此外,它还针对加密货币钱包、Steam和Telegram等应用程序。该恶意软件的代码使用了多态字符串混淆、基于哈希的导入解析和运行时常量计算等技术,以增加其隐蔽性和反分析能力。Mystic Stealer还实现了一种自定义的二进制协议,该协议使用RC4加密,以避免被网络防御设备检测到。Mystic Stealer是一种具有高度威胁性和隐蔽性的恶意软件,可能会给用户和组织带来数据泄露、财务损失、运营中断、合规挑战和声誉损害等影响。
本期活跃的安全漏洞信息
1Linux Kernel 权限提升漏洞 (CVE-2023-1829)
2Microsoft Edge 特权提升漏洞(CVE-2023-33143)
3Jenkins跨站请求伪造漏洞(CVE-2023-35141)
4Apache Struts 2拒绝服务漏洞(CVE-2023-34149)
5Microsoft Exchange Server 远程代码执行漏洞(CVE-2023-28310)
值得关注的安全事件
1黑客假冒安全研究员在GitHub上发布恶意代码
近日,一名黑客在GitHub上创建了多个虚假的代码仓库,声称包含了一些流行应用程序的零日漏洞利用代码,但实际上是用来传播恶意软件的。这名黑客还在GitHub和Twitter上创建了多个假冒的安全研究员账号,甚至使用了一些知名网络安全公司的研究员的真实照片,以增加其可信度。据研究人员发现,这些虚假的代码仓库至少有七个,分别声称是针对Discord、Google Chrome和Microsoft Exchange Server等应用程序的零日漏洞利用代码。这些代码仓库都是在5月初开始出现的,当时研究人员发现了一个声称是针对Signal应用程序的零日远程代码执行漏洞利用代码的仓库,并向GitHub举报了该仓库。这些虚假的代码仓库中的代码实际上是一个Python脚本,用来下载并执行一个恶意二进制文件,无论目标系统是Windows还是Linux。
2加密货币挖矿池涉嫌洗钱被调查
加密货币挖矿池是一种将多个矿工的计算能力合并在一起,以提高挖矿效率和收益的方式。然而,一些矿池也被怀疑参与洗钱活动,利用加密货币的匿名性和可转移性,将非法所得的资金转化为合法的资产。根据区块链数据公司Chainalysis的报告,2021年有超过10亿美元的加密货币从高风险的挖矿池流出,其中大部分流向了中心化的交易所。这些交易所可能没有充分的反洗钱措施,或者故意与犯罪分子合作,为他们提供现金出口。研究人员指出,加密货币洗钱活动主要集中在少数几个服务上,如果能够打击这些服务,就能对加密货币相关犯罪造成重大打击。同时,加密货币用户也应该注意选择合规和透明的挖矿池和交易所,避免卷入洗钱风险中。
2. 安天网络行为检测能力概述
安天网络行为检测引擎收录了近期流行的网络攻击行为特征。本期新增网络攻击行为特征涉及木马、命令执行等高风险,涉及信息泄露、未授权访问、文件包含等中风险。
3. 更新列表
本期安天网络行为检测引擎规则库部分更新列表如下:
安天网络行为检测引擎最新规则库版本为Antiy_AVLX_2023062119,建议及时更新安天探海威胁检测系统-网络行为检测引擎规则库(请确认探海系统版本为:6.6.1.2 SP1及以上,旧版本建议先升级至最新版本),安天售后服务热线:400-840-9234。
安天探海网络检测实验室简介
安天探海网络检测实验室是安天科技集团旗下的网络安全研究团队,致力于发现网络流量中隐藏的各种网络安全威胁,从多维度分析网络安全威胁的原始流量数据形态,研究各种新型攻击的流量基因,提供包含漏洞利用、异常行为、应用识别、恶意代码活动等检测能力,为网络安全产品赋能,研判网络安全形势并给出专业解读。