安天网络行为检测能力升级通告(20240526)

时间:2024年05月26日    来源:安天


安天长期基于流量侧数据跟踪分析网络攻击活动,识别和捕获恶意网络行为,研发相应的检测机制与方法,积累沉淀形成了安天自主创新的网络行为检测引擎。安天定期发布最近的网络行为检测能力升级通告,帮助客户洞察流量侧的网络安全威胁与近期恶意行为趋势,协助客户及时调整安全应对策略,赋能客户提升网络安全整体水平。

1. 网络流量威胁趋势

近期,研究人员发现攻击者正在使用域名系统(DNS)隧道来跟踪其目标何时打开网络钓鱼电子邮件并单击恶意链接,并扫描网络以查找潜在漏洞。DNS隧道是对通过DNS查询发送和检索的数据或命令进行编码,本质上是将DNS(基本网络通信组件)转变为隐蔽的通信通道。攻击者以各种方式对数据进行编码,例如Base16或Base64或自定义文本编码算法,因此可以在查询DNS记录(例如TXT、MX、CNAME和地址记录)时返回它们。黑客通常使用DNS隧道来绕过网络防火墙和过滤器,利用该技术进行命令和控制(C2)以及虚拟专用网络(VPN)操作。还有合法的DNS隧道应用程序,例如用于绕过审查制度。

同时,研究人员还发现一项正在进行的社会工程活动,该活动用垃圾邮件轰炸企业,其目的是获得对其环境的初始访问权限以进行后续利用。该事件涉及威胁行为者用垃圾邮件淹没用户的电子邮件,并致电用户提供帮助。威胁行为者会提示受影响的用户下载AnyDesk等远程监控和管理软件,或利用Microsoft的内置快速协助功能来建立远程连接。据称,这一新颖的活动自2024年4月下旬开始进行,电子邮件主要包括来自合法组织的时事通讯注册确认消息,这样做的目的是扰乱电子邮件保护解决方案。

本期活跃的安全漏洞信息

1GitHub Enterprise Server身份验证绕过漏洞(CVE-2024-4985)

2Zabbix Server SQL注入漏洞(CVE-2024-22120)

3Microsoft Edge 信息泄露漏洞(CVE-2024-30056)

4Apache Zeppelin 命令执行漏洞(CVE-2024-31861)

5IBM Security Guardium 操作系统命令注入漏洞(CVE-2023-47709)

值得关注的安全事件

1恶意Python包在虚假请求库徽标中隐藏Sliver C2框架

研究人员发现了一个恶意Python包,该包声称是流行的requests库的一个分支,并且被发现在该项目徽标的PNG图像中隐藏了Golang版本的Sliver命令与控制(C2)框架。使用这种隐写术的包是requests-darwin-lite,在从Python包索引(PyPI)注册表中删除之前,该包已被下载417次。Requests-darwin-lite似乎是流行的requests包的一个分支,有一些关键的区别,最明显的是包含一个恶意的Go二进制文件,打包到实际requests侧边栏PNG徽标的大版本中。这些更改已在程序包的setup.py文件中引入,该文件已配置为解码并执行Base64编码的命令以收集系统的通用唯一标识符(UUID)。

2攻击者使用Latrodectus恶意软件加载程序发起网络钓鱼活动

研究人员观察到,自2024年3月上旬开始,电子邮件网络钓鱼活动激增,该活动传播了Latrodectus,这是一种新兴的恶意软件加载程序,据信是IcedID恶意软件的后继者。这些活动通常涉及可识别的感染链,其中涉及超大JavaScript文件,这些文件利用WMI调用msiexec.exe的能力并安装远程托管的MSI文件。

2. 安天网络行为检测能力概述

安天网络行为检测引擎收录了近期流行的网络攻击行为特征。本期新增检测规则106条,升级改进检测规则153条, 涉及远程代码执行、文件上传等高风险,文件读取、SQL注入等中风险。

3. 更新列表

本期安天网络行为检测引擎规则库部分更新列表如下:

安天网络行为检测引擎最新规则库版本为Antiy_AVLX_2024052407,建议及时更新安天探海威胁检测系统-网络行为检测引擎规则库(请确认探海系统版本为:6.6.1.2 SP1及以上,旧版本建议先升级至最新版本),安天售后服务热线:400-840-9234。

安天探海网络检测实验室简介

安天探海网络检测实验室是安天科技集团旗下的网络安全研究团队,致力于发现网络流量中隐藏的各种网络安全威胁,从多维度分析网络安全威胁的原始流量数据形态,研究各种新型攻击的流量基因,提供包含漏洞利用、异常行为、应用识别、恶意代码活动等检测能力,为网络安全产品赋能,研判网络安全形势并给出专业解读。