每日安全简讯(20230202)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Prilex恶意软件新版本能够阻止基于NFC的交易
研究人员在最近一次针对用户被Prilex恶意软件攻击的事件响应中,发现了三种新的Prilex版本,能够阻止非接触式支付交易。三个新的Prilex版本分别为06.03.8080版本(最新版本)、06.03.8070版本和06.03.8072版本。Prilex现在实现了一个基于规则的文件,该文件指定是否捕获信用卡信息以及阻止基于NFC的交易的选项。其目标是通过将实体卡插入PIN读卡器来强制受害者使用他们的实体卡,这样恶意软件就能够捕获来自交易的数据,例如操纵密码和执行GHOST攻击。
https://securelist.com/prilex-modification-now-targeting-contactless-credit-card-transactions/108569/
2 攻击者通过包含恶意VBA宏的Excel文档进行挖矿
FortiGuard实验室最近捕获了Microsoft OLE复合文件格式的Excel文档,其中包含恶意VBA宏,它们的文件名分别为Pago_detalles.xls、makbuzu.xls和Pago.xls。三个Excel文档的内容和VBA项目都相似。文档内容是用西班牙语编写的,因此该活动针对的是讲西班牙语的人。研究人员深入研究发现,它们都属于同一个恶意活动,即加密系统用于挖掘Monero(XMR)加密货币。
https://www.fortinet.com/blog/threat-research/malicious-code-cryptojacks-device-to-mine-for-monero-crypto
3 攻击者使用冒充DocuSign的钓鱼邮件窃取用户凭据
Armorblox研究人员观察到一次冒充知名品牌DocuSign的电子邮件攻击,目的是窃取敏感的登录凭据。这次品牌冒充攻击绕过了原生云和内联电子邮件安全解决方案,针对多个组织的1万多名终端用户。电子邮件的主题旨在向受害者营造紧迫感,并鼓励用户点击邮件中的链接。单击后,受害者将被导航到一个冒充Proofpoint Storage应用程序的虚假登录页面。钓鱼页面将收集受害者的Proofpoint ID以及登录凭据。
https://www.armorblox.com/blog/breaking-the-impersonation-armorblox-stops-docusign-attack/
4 AMI MegaRAC BMC软件存在两个新的供应链漏洞
在AMI MegaRAC Baseboard Management Controller(BMC)软件中又披露了两个供应链安全漏洞,固件安全公司Eclypsium表示,两个新漏洞分别为:CVE-2022-26872(CVSS 评分:8.3),CVE-2022-40258(CVSS 分数:5.3)。CVE-2022-26872利用HTTP API欺骗用户通过社会工程攻击启动密码重置,并设置对手选择的密码。漏洞的影响范围目前未知,但Eclypsium公司表示正在与AMI和其他各方合作,以确定受影响的产品和服务的范围。
https://thehackernews.com/2023/02/additional-supply-chain-vulnerabilities.html
5 乌克兰黑客组织声称窃取俄罗斯Gazprom公司的数据
乌克兰IT军团(IT Army of Ukraine)宣布,他们已经获得了属于俄罗斯能源巨头Gazprom公司的1.5 GB档案。黑客组织在他们的Telegram频道上宣布了这次黑客攻击,声称这些档案包含了Gazprom公司的6000多份文件。该档案包含与金融和经济活动相关的信息、测试和钻井报告,以及Koviktinsky井(伊尔库茨克地区)自动化系统的实施和调整。乌克兰IT军团还发布了一份包含在Gazprom协议中的保密声明。
https://securityaffairs.com/141640/hacktivism/it-army-of-ukraine-hacked-gazprom.html
6 Charter Communications电信公司泄露了客户的数据
Charter Communications电信公司表示,该公司的数据出现在黑客论坛上后,其公司的一家第三方供应商存在安全漏洞。1月26日,一名论坛用户发布了据称从该公司窃取的信息,其中包括约55万名客户的姓名、账号、地址等。黑客帖子称该数据库包含一系列关于维修和销售的信息。Charter Communications电信公司的发言人表示:“目前,我们不认为包含任何客户专有网络信息或客户财务数据。”该发言人没有回答有关哪些第三方供应商遭到黑客攻击、黑客何时发生或受影响的客户何时会收到通知等后续问题。
https://therecord.media/telecom-giant-charter-communications-says-third-party-vendor-had-security-breach/
页:
[1]