One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8470186
Date de publication 2024-03-25 13:28:48 (vue: 2024-03-25 14:10:12)
Titre Faits saillants hebdomadaires, 25 mars 2024
Weekly OSINT Highlights, 25 March 2024
Texte La semaine dernière, les rapports OSINT de \\ présentent une gamme de cyber-menaces, des campagnes d'espionnage parrainées par l'État russe par Secret Blizzard à l'infosteller malware comme Formbook et le lecteur Adobe Infosaler, démontrant l'adaptabilité et la persistance entre les acteurs de la menace.Des tactiques trompeuses telles que la typosquat et la distribution de faux logiciels sont utilisées pour le camouflage des activités et ciblent des groupes d'utilisateurs spécifiques, comme on le voit dans le cas du ciblage chinois des moteurs de recherche.De plus, le malvertising basé sur la recherche, notamment avec le malware FakeBat, met en évidence l'abus de sites Web légitimes et de certificats numériques pour échapper aux mesures de sécurité.Dans l'ensemble, ces tendances soulignent la nécessité de mesures de cybersécurité robustes et de l'intelligence continue des menaces pour atténuer efficacement les menaces en évolution. 1. ** [Campagne d'espionnage de Turla] (https://security.microsoft.com/intel-explorer/articles/bf6723e9?): ** Le groupe d'espionnage russe Turla, également connu sous le nom de Blizzard secret par Microsoft, orchestraciblant une ONG européenne, employant des tactiques comme le vol d'information et l'infiltration du réseau.Les activités post-compromises de Turla \\ impliquent le déploiement d'implants comme Tinyturla-ng et la reconnaissance de la reconnaissance, la démonstration de persistance et de furtivité dans leurs opérations. 2. ** [Linux Server RCE Attack] (https://security.microsoft.com/intel-explorer/articles/9b8f807f?): ** Cybereason Security Services rapporte un incident impliquant un serveur Linux exploité via une exécution de code distante (RCE) Vulnérabilité dans Apache ActiveMQ, facilitant le déploiement de VADes charges utiles malveillantes comme Mirai Botnet, Hellokitty Ransomware et Coinminers.Attaquer les méthodologiesClude l'automatisation et les séances interactives via les coquilles inversées de Netcat, mettant en évidence le divers arsenal des acteurs de la menace et leurs tactiques adaptables. 3. ** [Formbook InfoSteller Malware] (https://security.microsoft.com/intel-explorer/articles/7b321c6c?): ** Formbook, un logiciel malveillant infoséaler, présente des capacités avancées comme le suivi de la touche et la capture de l'écran, pendant l'évasion de l'évasion, comme le suivi des touches de touche et la capture d'écran, pendant l'évadisation, toutDétection par des techniques d'obscurcissement et de chiffrement.Les cybercriminels distribuent Formbook par courrier électronique, avec des cas d'utilisation notés lors des conflits géopolitiques, soulignant sa flexibilité et sa menace persistante. 4. ** [Ciblage de moteurs de recherche chinois] (https://security.microsoft.com/intel-explorer/articles/5a806c77?): ** Kaspersky découvre une menace ciblant les utilisateurs chinois via des versions modifiées de rédacteurs de texte populaires distribués via le type typosquattinget d'autres techniques trompeuses, soulignant les acteurs de la menace \\ 'efforts pour imiter les ressources légitimes à des fins malveillantes. 5. ** [Phantomblu Malware Campaign] (https://security.microsoft.com/intel-explorer/articles/356f4d44?): ** Perception Point révèle la campagne Phantomblu ciblant les organisations américaines avec le rat Netsupport, l'utilisation de la campagne avancée AdvanceLes tactiques d'évasion comme la manipulation des modèles OLE et l'ingénierie sociale pour compromettre efficacement les systèmes, présentant une évolution des stratégies de livraison de logiciels malveillants mélangeant l'évasion et l'ingénierie sociale. 6. ** [Surge malvertising basé sur la recherche] (https://security.microsoft.com/intel-explorer/articles/7cc81ecb?): ** MalwareBytes rapporte une augmentation des incidents malvertisons basés sur la recherche, impliquant notamment le malware FakeBat malveillant FakeBat.Distribué par le biais des installateurs de MSIX avec le code PowerShell obsc
Envoyé Oui
Condensat 0569: 2023 2024 365 365/security/defender 365/security/office 3c/em 3cem 3elearndoc 3elearndoc#block 3elearndoc#use 3eta 46604 496d :** ability about abuse access according accounts acquired actions active activemq activities activity actor actors ad3c adaptability adaptable additionally address addresses admin administrative administrators adobe advanced advice: affected again against age ahnlab alerts all also among another antivirus any apache app applications apply apps are arsenal article artifacts artificial associated attachments attack attacker attackers attacks attacks: authentication authenticator auto automatic automation availability avoid awareness based baseline been behind blending blizzard block blocks blog: botnet breach broker brokers browser browsers build bullet bypass c6a795a33c27/analystreport camouflage campaign campaigns can can  capabilities capturing card case certificates changes check checks chinese classes click clicking cloud code coinminers com/azure/active com/deployedge/microsoft com/en com/intel com/microsoft com/security/privileged com/threatanalytics3/05658b6c command commands common community compromise compromised conducting configure configured conflicts connections contain containing continuous controls cover coverage creations credential credentials criterion customer customers cve cyber cybercriminals cybereason cybersecurity date dc62 deception deceptive defend defender delete deliver delivered delivery demonstrating deployed deploying deployment details detect detected detection devices different digital directory directory/authentication/concept directory/authentication/how directory/identity discovered discussed disguised distribute distributed distribution diverse does domain domains downloading dropped due during edge editors edr educating effective effectively efforts email emails emphasizing employed employees employing empower enable enabled enabling encourage encryption endpoint endpoint/attack endpoint/configure endpoint/detect endpoint/edr endpoint/enable endpoint/prevent endpoint/web enforce engine engineering enhanced ensure enterprise entire environment environments: equivalent escalate escalation espionage european evade evading evasion even evidence evolution evolving example excluded exe executable executed execution exhibits expert experts exploitation exploited exploits explorer/articles/356f4d44 explorer/articles/5a806c77 explorer/articles/7b321c6c explorer/articles/7cc81ecb explorer/articles/9b8f807f explorer/articles/b2bef56a explorer/articles/b5ecf5b6 explorer/articles/bf6723e9 facilitating fake fakebat features fido files filtering first flexibility focused follow following formbook found from geopolitical get goal group groups guidance guise harden hardening have hello hellokitty help highlighting highlights host hour https://activemq https://aka https://learn https://security https://sip human hygiene identifies identify identifying identity illustrating immediately impact implants implement inbound incident incidents include including increase indications infection infections infiltration information infostealer infostealers inhibit installation installer installers installing instances intelligence interactive intrusions involve involving issue its kaspersky keys keystroke known last lateral laterally latest lead learn learndoc learndoc#block learning least legacy legitimate level leverage like limit links linux list local locations logged logs machine machines mail maintain majority malicious malvertising malware malwarebytes managed manipulation many march match mde measures meet methodologies methods mfa microsoft mimic mirai mitigate mitigation mitigations mode model model#evolution modified monitored monitoring more most move movement moving ms/threatintelblog msiexec msix need netcat netsupport network new newly ngo non not notably noted number obfuscated obfuscation ocid=magicti off offer office ole onto on  on  operated operations optimal orchestrates org/security organizational organizations originating osint other out overall overview pa
Tags Ransomware Spam Malware Tool Vulnerability Threat
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: