小神童论坛网网络行为检测能力升级通告(20230625)

时间:2023年06月25日    来源:小神童论坛网


小神童论坛网长期基于流量侧数据跟踪分析网络攻击活动,识别和捕获恶意网络行为,研发相应的检测机制与方法,积累沉淀形成了小神童论坛网自主创新的网络行为检测引擎。小神童论坛网定期发布最近的网络行为检测能力升级通告,帮助客户洞察流量侧的网络安全威胁与近期恶意行为趋势,协助客户及时调整安全应对策略,赋能客户提升网络安全整体水平。

1. 网络流量威胁趋势

近期恶意软件攻击较为活跃,如Mystic Stealer恶意软件。Mystic Stealer是一种新型的窃取者恶意软件,它于2023年4月首次在地下市场上出现。它能够从近40种网络浏览器和70多种浏览器扩展中窃取用户的凭证、自动填充数据、浏览历史、任意文件和Cookie。此外,它还针对加密货币钱包、Steam和Telegram等应用程序。该恶意软件的代码使用了多态字符串混淆、基于哈希的导入解析和运行时常量计算等技术,以增加其隐蔽性和反分析能力。Mystic Stealer还实现了一种自定义的二进制协议,该协议使用RC4加密,以避免被网络防御设备检测到。Mystic Stealer是一种具有高度威胁性和隐蔽性的恶意软件,可能会给用户和组织带来数据泄露、财务损失、运营中断、合规挑战和声誉损害等影响。

本期活跃的安全漏洞信息

1Linux Kernel 权限提升漏洞 (CVE-2023-1829)

2Microsoft Edge 特权提升漏洞(CVE-2023-33143)

3Jenkins跨站请求伪造漏洞(CVE-2023-35141)

4Apache Struts 2拒绝服务漏洞(CVE-2023-34149)

5Microsoft Exchange Server 远程代码执行漏洞(CVE-2023-28310)

值得关注的安全事件

1黑客假冒安全研究员在GitHub上发布恶意代码

近日,一名黑客在GitHub上创建了多个虚假的代码仓库,声称包含了一些流行应用程序的零日漏洞利用代码,但实际上是用来传播恶意软件的。这名黑客还在GitHub和Twitter上创建了多个假冒的安全研究员账号,甚至使用了一些知名网络安全公司的研究员的真实照片,以增加其可信度。据研究人员发现,这些虚假的代码仓库至少有七个,分别声称是针对Discord、Google Chrome和Microsoft Exchange Server等应用程序的零日漏洞利用代码。这些代码仓库都是在5月初开始出现的,当时研究人员发现了一个声称是针对Signal应用程序的零日远程代码执行漏洞利用代码的仓库,并向GitHub举报了该仓库。这些虚假的代码仓库中的代码实际上是一个Python脚本,用来下载并执行一个恶意二进制文件,无论目标系统是Windows还是Linux。

2加密货币挖矿池涉嫌洗钱被调查

加密货币挖矿池是一种将多个矿工的计算能力合并在一起,以提高挖矿效率和收益的方式。然而,一些矿池也被怀疑参与洗钱活动,利用加密货币的匿名性和可转移性,将非法所得的资金转化为合法的资产。根据区块链数据公司Chainalysis的报告,2021年有超过10亿美元的加密货币从高风险的挖矿池流出,其中大部分流向了中心化的交易所。这些交易所可能没有充分的反洗钱措施,或者故意与犯罪分子合作,为他们提供现金出口。研究人员指出,加密货币洗钱活动主要集中在少数几个服务上,如果能够打击这些服务,就能对加密货币相关犯罪造成重大打击。同时,加密货币用户也应该注意选择合规和透明的挖矿池和交易所,避免卷入洗钱风险中。

2. 小神童论坛网网络行为检测能力概述

小神童论坛网网络行为检测引擎收录了近期流行的网络攻击行为特征。本期新增网络攻击行为特征涉及木马、命令执行等高风险,涉及信息泄露、未授权访问、文件包含等中风险。

3. 更新列表

本期小神童论坛网网络行为检测引擎规则库部分更新列表如下:

小神童论坛网

小神童论坛网网络行为检测引擎最新规则库版本为Antiy_AVLX_2023062119,建议及时更新小神童论坛网探海威胁检测系统-网络行为检测引擎规则库(请确认探海系统版本为:6.6.1.2 SP1及以上,旧版本建议先升级至最新版本),小神童论坛网售后服务热线:400-840-9234。

小神童论坛网探海网络检测实验室简介

小神童论坛网探海网络检测实验室是小神童论坛网科技集团旗下的网络安全研究团队,致力于发现网络流量中隐藏的各种网络安全威胁,从多维度分析网络安全威胁的原始流量数据形态,研究各种新型攻击的流量基因,提供包含漏洞利用、异常行为、应用识别、恶意代码活动等检测能力,为网络安全产品赋能,研判网络安全形势并给出专业解读。