Source |
RiskIQ |
Identifiant |
8609345 |
Date de publication |
2024-11-11 12:45:44 (vue: 2024-11-11 13:09:03) |
Titre |
Faits saillants hebdomadaires, 11 novembre 2024 |
Texte |
## Instantané
La semaine dernière, le rapport \\\\\\\\\\\\\ \ \ ait le rapport a mis en évidence un paysage à multiples facettes de cybermenaces motivé par diverses tactiques, vecteurs et cibles. L'analyse a souligné l'utilisation persistante du phishing comme vecteur dominant, allant de la lance sophistiquée ciblant les entités sud-coréennes par APT37 à des campagnes à grande échelle en Ukraine par l'UAC-0050. Des groupes avancés de menace persistante (APT) comme Sapphire Sleet, APT-36 et TA866 ont utilisé des méthodes furtives, y compris des logiciels malveillants modulaires et des outils RMM, pour atteindre l'espionnage et le gain financier. Les vulnérabilités d'infrastructures critiques, comme celles des systèmes Synology NAS et Palo Alto, ont en outre souligné les risques pour les dispositifs d'entreprise et de consommation. Les acteurs de la menace, notamment des groupes parrainés par l'État et des cybercriminels, des outils à effet de levier comme les logiciels malveillants de cryptomine, les botnets sophistiqués et les nouveaux rats pour étendre leur contrôle sur les systèmes, tandis que les élections influencent les opérations par des entités russes et iraniennes ont mis en lumière les dimensions géopolitiques des cyber-activités. Dans l'ensemble, la semaine a révélé un paysage de menaces en évolution marqué par des méthodes d'attaque adaptatives ciblant les institutions financières, les agences gouvernementales et les utilisateurs de tous les jours.
## Description
1. [Attaque silencieuse de l'écumeur] (https://sip.security.microsoft.com/intel-explorer/articles/2f001d21): l'unité 42 a suivi un compromis de serveur Web ciblant une organisation multinationale nord-américaine, liée à la campagne silencieuse de la campagne Skimmer Volet données de paiement en ligne. Les attaquants ont utilisé des vulnérabilités de Telerik UI, établi la persistance via des coquilles Web et des données exfiltrées à l'aide d'outils de tunneling.
1. [Bundle Steelfox Crimeware] (https://sip.security.microsoft.com/intel-explorer/articles/0661f634): une nouvelle étendue de paquet de logiciels malveillants via de faux activateurs de logiciels effectue une attaque multi-étages impliquant un theft de données et une cryptominage. Il cible principalement les utilisateurs du monde entier en exploitant les vulnérabilités de Windows pour élever les privilèges et maintenir la persistance.
1. [CloudComptation \\\\\\\\\\\\\\ ’scolatics d’espionnage évolutif] (https://sip.security.microsoft.com/intel-explorer/articles/792a6266): SecureList de Kaspersky a rapporté que CloudComputation (backdoordiplomacy) est passé à l'utilisation du framework QSC, un malware multi-plugine Outil conçu pour l'exécution des modules en mémoire, améliorant la furtivité et la persistance. Les attaques du groupe \\\\\\\\\\\\\ \\\ \ \\\\\\\\\ \ \ \ \ opérations système.
1. [Remcos Rat Phishing Campaign] (https://sip.security.microsoft.com/intel-explorer/articles/d36e3ff1): Fortiguard Labs a découvert une campagne de phishing déploiement des rat remcos via des documents Ole Excel ole excel qui exploitent les vulnérabilités de Microsoft. Cette attaque tire parti des techniques d'anti-analyse, de la livraison de charge utile sans fil et de la manipulation du système pour la persistance, permettant aux attaquants de contrôler les appareils de victime, de collecter des données et de communiquer avec un serveur de commandement et de contrôle à l'aide de canaux cryptés.
1. [Wish Stealer Malware] (https://sip.security.microsoft.com/intel-explorer/articles/a11d08f6): Cyfirma a découvert un voleur d'informations Windows ciblant la discorde, les navigateurs Web et les portefeuilles de crypto-monnaie. Il utilise le détournement de presse-papiers, les fonctionnalités anti-détection et la discorde pour l'exfiltration des données, posant des risques à la sécurité des utilisateurs.
1. [Apt37 ciblant la Corée du Sud] (https://sip.security.microsoft.com/in |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
**© 0050 1010 10443 2024 2024** 38094 500 50388 5910 Highlighted Landscapeof Last Multifaceted November Osint Snapshot Weekly about abuse abused access accessibility account accountants achieve achieved across actions activators activity actor actors adamantys adaptive added addressed advanced affected after against agencies aims algorithms all allowed allows alto american analysis analyzed android anti antivirus any apolostealer app applications apps apt apt37 associated atera attachments attack attacker attackers attacks australia authentication automation av/edr axondetected backdoor backdoordiplomacy backdoored banking based black blog: blue bluenoroff botnet botnets browsers bundle byovd bypass campaign campaigns can capabilities catalog cert channels check cisa clipboard cloud cloudcomputating cobalt code collect com/intel command commands communicate communication communications community component compromise connecting consumer content continues control copyrh copyright create creates credential credentials crimeware critical cron#trap crypto cryptocurrency cryptomining customer customers cve cyber cybercriminals cyble cyfirma dark data date day defender delivered delivery demonstrating deploy deploying deployment derived description designed detection devices dimensions directories disable disclosed discord discovered discussed disguised disseminate distribute distributed distribution diverse dlls documents domain dominant dprk driven during efforts election elevate elizarat emails emphasized employed employing enabling encrypted enhancing enterprise entities environment environments: escalation especially espionage established evade evasion everyday evolved evolving excel exchange executed execution exfiltrate exfiltrated exfiltrating exfiltration expand expanded expands expedition exploit exploitation exploited exploiting exploits explorer/articles/0661f634 explorer/articles/1f9908a1 explorer/articles/2f001d21 explorer/articles/319d4835 explorer/articles/326a5728 explorer/articles/44f917c6 explorer/articles/58e7080a explorer/articles/792a6266 explorer/articles/928afb44 explorer/articles/938fac63 explorer/articles/9515737c explorer/articles/9782a9ef explorer/articles/a0d061f0 explorer/articles/a11d08f6 explorer/articles/aea544a9 explorer/articles/b00418a9 explorer/articles/b46fb0a6 explorer/articles/bf7bad45 explorer/articles/c887dadb explorer/articles/d232870d explorer/articles/d2caadf2 explorer/articles/d36e3ff1 explorer/articles/e92972b6 explorer/articles/f01e1d00 explorer/articles/fd1c0c96 exposed extensive extortion extract facilitated facts fake features featuring file fileless files financial firms flaw focus focuses following fortiguard fortinet forums forwarding found framework fraud from frp functionality functions further g700 gain gaming gangs gathering generation genians geopolitical get gh0st global goclient godfather government group groups has hidden highlighted hijacking historically https://aka https://security https://sip human hunt hunters huorong identified ight impacket impacts improved incident incite including india indian indicating industry infected infections influence info information infostealers infrastructure infringement initial initiate injection install institutions intelligence interaction intercepts involved involving iot iranian ireland its kaspersky korea korean labs landscape large lateral latest learn level leveraged leverages leveraging like linked linux litemanager lumma mac maintain maintained maintaining major malicious malspam malvertising malware management manipulating manipulation marked market media memory methods microsoft midnight millions mimicking mimikatz mining mitigate modular module modules monero monitoring more most movement ms/threatintelblog multi multinational multiple mygov narratives nas national new ngioweb north novel ocr office ole once onedrive ongoing online open operation operations organization organizations origin out over overall pakistan palo part patched payload payment pearl performs permission persistence persistent phishing p |
Tags |
Ransomware
Malware
Tool
Vulnerability
Threat
Mobile
Cloud
|
Stories |
APT 37
|
Move |
|