安天网络行为检测能力升级通告(20240218)
时间:2024年02月18日 来源:安天
安天长期基于流量侧数据跟踪分析网络攻击活动,识别和捕获恶意网络行为,研发相应的检测机制与方法,积累沉淀形成了安天自主创新的网络行为检测引擎。安天定期发布最近的网络行为检测能力升级通告,帮助客户洞察流量侧的网络安全威胁与近期恶意行为趋势,协助客户及时调整安全应对策略,赋能客户提升网络安全整体水平。
1. 网络流量威胁趋势
近期,研究人员发现了软件包与 snap 软件包存储库之间交互产生的安全问题。虽然command-not-found它是建议安装已卸载命令的便捷工具,但攻击者可能会通过 snap 存储库无意中操纵它,从而导致恶意软件包的欺骗性推荐。研究表明,多达 26% 的与 APT(高级打包工具)包相关的命令容易受到恶意攻击者的冒充。此问题可能为影响 Linux 用户和运行 WSL 的 Windows 的供应链攻击铺平道路。研究人员深入探讨了操作细节command-not-found、与安装受损的 snap 包相关的风险以及可能被利用的各种攻击媒介并给出防御建议。
同时,研究人员还发现Glupteba僵尸网络包含了之前未记录的统一可扩展固件接口 ( UEFI ) bootkit 功能,为恶意软件增加了另一层复杂性和隐蔽性。这个 bootkit 可以干预和控制 [操作系统] 启动过程,使 Glupteba 能够隐藏自身并创建一种极难检测和删除的隐秘持久性。Glupteba 是一个功能齐全的信息窃取程序和后门,能够促进非法加密货币挖掘并在受感染的主机上部署代理组件。它利用比特币区块链作为备份命令和控制 (C2) 系统,使其能够适应网络攻击。其他一些功能允许它提供额外的有效负载、虹吸凭证和信用卡数据、执行广告欺诈,甚至利用路由器来获取凭证和远程管理访问权限。
本期活跃的安全漏洞信息
1Windows本地提权漏洞(CVE-2023-21768)
2TP-LINK ER7206 操作系统命令注入漏洞(CVE-2023-42664)
3SolarWinds Platform SQL注入漏洞(CVE-2023-35188)
4WordPress plugin PT Sign Ups 跨站脚本漏洞(CVE-2024-24848)
5Jenkins任意文件读取漏洞(CVE-2024-23897)
值得关注的安全事件
1研究人员发现无文件运行的Revenge RAT恶意软件
研究人员最近发现包裹在普通工具中的 Revenge RAT 恶意软件正在传播。经确认,攻击者使用了名为“smtp-validator”、“Email To Sms”等工具,并在执行时同时创建并执行正常工具和恶意文件,导致用户难以识别该恶意活动正在发生。攻击者首先创建并执行Setup.exe(恶意),然后再执行smtp-verifier.exe(普通工具),同时创建的文件的属性将更改为“隐藏”,因此该文件在正常环境下的Windows资源管理器中不可见。
2恶意软件XPhase Clipper通过欺骗性加密网站和克隆YouTube视频扩散
研究人员发现了针对加密货币用户的活跃恶意软件活动。在这次活动中,威胁行为者 (TA) 利用欺骗性网站冒充合法的加密货币应用程序,包括 Metamask、Wazirx、Lunoapp 和Cryptonotify。所有这些恶意网站都在分发相同的 Clipper 有效负载(CRIL 称之为“XPhase Clipper”),旨在拦截和修改用户复制的加密货币钱包地址。恶意软件感染会经历多个阶段:包含恶意可执行植入程序、VB 脚本和批处理脚本文件的 zip 文件,然后以 DLL 文件的形式执行 Clipper 有效负载。研究人员揭示了其作案手法和恶意软件的感染链。
2. 安天网络行为检测能力概述
安天网络行为检测引擎收录了近期流行的网络攻击行为特征。本期修改网络攻击行为特征涉及代码执行、命令注入等高风险,涉及SQL注入、目录遍历等中风险。
3. 更新列表
本期安天网络行为检测引擎规则库部分更新列表如下:
安天网络行为检测引擎最新规则库版本为Antiy_AVLX_2024021814建议及时更新安天探海威胁检测系统-网络行为检测引擎规则库(请确认探海系统版本为:6.6.1.2 SP1及以上,旧版本建议先升级至最新版本),安天售后服务热线:400-840-9234。
安天探海网络检测实验室简介
安天探海网络检测实验室是安天科技集团旗下的网络安全研究团队,致力于发现网络流量中隐藏的各种网络安全威胁,从多维度分析网络安全威胁的原始流量数据形态,研究各种新型攻击的流量基因,提供包含漏洞利用、异常行为、应用识别、恶意代码活动等检测能力,为网络安全产品赋能,研判网络安全形势并给出专业解读。