新型PlugX恶意软件威胁电信与制造业安全

思科Talos发现自2022年以来针对中南亚电信和制造业的新型PlugX恶意软件变种,该恶意软件滥用合法软件并具有独特技术特征,表明攻击者具有高度复杂性,对目标行业构成持续风险。

威胁源通讯:网络安全与职业倦怠的警示

欢迎阅读本周的《威胁源》通讯。

今年是《回到未来》上映40周年,冒着向黑客观众泄露敏感信息的风险……我也是40岁。我并不真正知道40岁应该是什么感觉。说实话,除了两个关键例外,我感觉和20多岁时没什么不同:第一,我完全不在乎别人对我的看法;第二,我的教练最近在训练中途停下来问:“那是你的膝盖发出的声音吗?”

我一直很喜欢《回到未来》(除了妈妈的问题)。在我30岁生日时,我举办了一个BTTF主题派对。客人必须穿着1955年、1985年或1885年的服装。(也允许穿2015年的服装,但前提是你必须系两条领带。)

但最近观看纪录片《依然》让我对迈克尔·J·福克斯为完成这部电影所经历的一切有了全新的认识。因为他当时仍与《家庭纽带》有合同,而且原定的马蒂在开拍五周后被解雇,福克斯不得不同时拍摄两个项目。他会在凌晨2点结束《回到未来》的拍摄,在车后座睡觉,几小时后又要去情景喜剧的片场。

在《依然》中,他谈到混淆不同剧本的台词,因精疲力竭而几乎无法正常工作,并不断担心经纪人打电话说他做得不好。那种压力、节奏和担心搞砸的恐惧。福克斯本人承认这段经历几乎击垮了他。但他坚持出现,因为人们都指望着他。

听起来熟悉吗?这种"我不能停下来,人们都依赖我"的心态,我在这个行业经常看到。我们关心使命,关心团队,不想给对手任何机会。

所以我们答应,重新登录系统,修复那些没人会注意到但我们知道很重要的问题。

福克斯的日程安排和由此产生的疲惫并不是《回到未来》幕后的唯一问题。我最喜欢的播客《出了什么问题》最近报道了这部电影的失误和困难,从DeLorean车门经常卡住,到不得不改变整个结局。电影原本应该在一个核试验场达到高潮,马蒂用一个冰箱制造时间机器。

这个结局被取消了,因为制片人担心孩子们会模仿这个想法而被困在冰箱里。幸运的是,史蒂文·斯皮尔伯格(电影制片人)20年后在《印第安纳琼斯与水晶头骨王国》中使用了这个概念,并取得了巨大成功。咳咳。

《回到未来》的制作过程充满了艰难和不确定性。但我们观众看到的是纯粹的喜悦。这就是问题所在——表面上看起来毫不费力的东西,往往是长时间工作、不公平妥协和幕后努力的结果,而这些努力是没人看到的。

我想呼应我同事乔在上周通讯中的想法:职业倦怠是残酷的,不会放过任何人。试图一直为所有人和所有事情都在场是不可持续的。而且(相信我),我们越推迟照顾自己,恢复就越困难、时间越长。

建立界限是我们能为自己做的最好的事情之一。所以,本周无论你是在协调事件、研究很酷的东西、支持团队,还是只是想做一个正常运作的人,给自己一点时间。确定你的界限。如果需要,把它们拉近一些。

事实上,写下本周能帮助你减压的一件事,然后去做。无论是减少屏幕时间、晚餐后短途散步,还是玩游戏。

只是……给自己许可,好吗?

正如布朗博士所说:“未来是你自己创造的。所以创造一个美好的未来。”

重大事件

思科Talos发现了一种新的PlugX恶意软件变种,自2022年以来一直针对中南亚的电信和制造业,使用了与RainyDay和Turian后门相同的隐秘策略。这些威胁滥用合法软件并共享独特的技术特征,表明它们是同一或密切相关的攻击者的工作。该活动显示出高度的复杂性,对目标行业构成持续风险。

为什么我要关心?

如果你的组织在电信或制造业,特别是在中南亚,你正是高级攻击者的目标,他们使用更新、规避性强的恶意软件,可以入侵你的系统、窃取数据并在未被发现的情况下潜伏多年。

即使你在不同的行业,攻击者越来越擅长隐藏在显而易见的地方,如果这些策略传播开来,任何组织都可能面临风险。

现在该怎么办?

加强安全控制。确保你的端点、电子邮件和网络保护解决方案是最新的,检查针对DLL劫持的防御措施,并保持对新更新的警惕。

本周顶级安全头条

  • 微软修复允许全局管理员冒充的Entra ID漏洞 微软在7月17日推出了全局修复,仅在初始报告三天后,后来添加了进一步的缓解措施,阻止应用程序为Azure AD Graph请求Actor令牌。(HackRead)

  • 美国特勤局在纽约三州地区拆除迫在眉睫的电信威胁 美国特勤局拆除了遍布纽约三州地区的电子设备网络,这些设备被用于对美国高级政府官员进行多次电信相关威胁。(美国特勤局)

  • 勒索软件攻击导致欧洲机场中断 ENISA表示,已确定攻击中涉及的勒索软件类型,执法部门正在进行调查。这次网络攻击影响了美国柯林斯航空航天公司提供的服务,该公司由RTX(前雷神公司)拥有。(SecurityWeek)

  • ChatGPT成为服务器端数据窃取攻击目标 这次名为ShadowLeak的攻击针对ChatGPT的深度研究功能,该功能旨在为复杂任务进行多步骤研究。OpenAI在收到通知后中和了ShadowLeak。(SecurityWeek)

  • 攻击者滥用AI工具在钓鱼攻击中生成虚假CAPTCHA 虚假CAPTCHA页面将受害者重定向到攻击者托管的恶意网站。这种明显的常规安全检查使恶意链接对受害者显得更合法,并有助于绕过安全工具。(Infosecurity Magazine)

  • SystemBC恶意软件将受感染的VPS系统变成代理高速公路 SystemBC代理僵尸网络的运营商正在寻找易受攻击的商业虚拟私有服务器(VPS),并每天维护平均1500个机器人,为恶意流量提供高速公路。(Bleeping Computer)

无法满足的Talos?

  • TTP:威胁猎手食谱 听听来自SURGe团队(现属思科基础AI组)的Ryan Fetterman和Sydney Marrone的意见,他们编写了《威胁猎手食谱》:一系列安全团队可以拿起并应用的实用"食谱"。

  • 与思科Talos事件响应合作 你已经因为网络事件联系了Talos IR——接下来会发生什么?这篇博客文章带你了解Talos IR合作的幕后,从拿起电话到恢复和实施长期安全改进。

  • 被篡改的Chef:当恶意广告提供信息窃取程序时 想象一下从互联网下载一个PDF编辑器工具,它工作得很好……直到近两个月后,它悄悄窃取你的凭证。Nick Biasini解释了网络犯罪分子如何投资恶意广告以及防御面临的挑战。

你可以找到Talos的即将举行的活动

  • VB2025(9月24日至26日)德国柏林
  • Wild West Hackin’ Fest(10月8日至10日)南达科他州戴德伍德
  • DEEP Conference(10月22日至23日)克罗地亚彼得查内

过去一周Talos遥测中最普遍的恶意软件文件

SHA256: d933ec4aaf7cfe2f459d64ea4af346e69177e150df1cd23aad1904f5fd41f44a
MD5: 1f7e01a3355b52cbc92c908a61abf643
Talos Rep: https://talosintelligence.com/talos_file_reputation?s=d933ec4aaf7cfe2f459d64ea4af346e69177e150df1cd23aad1904f5fd41f44a
示例文件名: cleanup.bat
检测名称: W32.D933EC4AAF-90.SBX.TG

SHA256: 9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5: 2915b3f8b703eb744fc54c81f4a9c67f
Talos Rep: https://talosintelligence.com/talos_file_reputation?s=9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
示例文件名: 0a0dc0e95070a2b05b04c2f0a049dad8_1_Exe.exe
检测名称: Win.Worm.Coinminer::1201

SHA256: 57a6d1bdbdac7614f588ec9c7e4e99c4544df8638af77781147a3d6daa5af536
MD5: 79b075dc4fce7321f3be049719f3ce27
Talos Rep: https://talosintelligence.com/talos_file_reputation?s=57a6d1bdbdac7614f588ec9c7e4e99c4544df8638af77781147a3d6daa5af536
示例文件名: RemCom.exe
检测名称: W32.57A6D1BDBD-100.SBX.VIOC

SHA256: 1e9efd7b2b70a21b49395081f8d70d5e500539abb51a4dd079ffb746f59e43a1
MD5: 45f586861cc745a6b29a957fdbc03645
Talos Rep: https://talosintelligence.com/talos_file_reputation?s=1e9efd7b2b70a21b49395081f8d70d5e500539abb51a4dd079ffb746f59e43a1
示例文件名: cleanup.bat
检测名称: W32.1E9EFD7B2B-90.SBX.TG

SHA256: 96fa6a7714670823c83099ea01d24d6d3ae8fef027f01a4ddac14f123b1c9974
MD5: aac3165ece2959f39ff98334618d10d9
Talos Rep: https://talosintelligence.com/talos_file_reputation?s=96fa6a7714670823c83099ea01d24d6d3ae8fef027f01a4ddac14f123b1c9974
示例文件名: 96fa6a7714670823c83099ea01d24d6d3ae8fef027f01a4ddac14f123b1c9974.exe
检测名称: W32.Injector:Gen.21ie.1201

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计