每日安全简讯(20230501)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 威胁行为体入侵AT&T邮件账户窃取加密货币
AT&T称网络威胁行为体利用API问题控正在侵入拥有AT&T电子邮件地址的人的账户,并利用该访问权限侵入受害者的加密货币交易所账户并窃取他们的加密货币。一位匿名消息人士指出黑客之所以能够做到这一点,是因为他们可以访问AT&T内部网络的一部分,从而可以为任何用户创建邮件密钥。
https://techcrunch.com/2023/04/26/hackers-are-breaking-into-att-email-accounts-to-steal-cryptocurrency/
2 黑客利用AI传播RedLine Stealer恶意软件
Veriti安全研究人员发现了一种新的恶意软件即服务 (MaaS) 活动,该活动利用流行的AI平台分发一种称为RedLine Stealer的恶意软件。Veriti研究人员表示,RedLine Stealer活动已经证明最新的AI进步无法避免被恶意利用。
https://securityboulevard.com/2023/04/hackers-exploit-generative-ai-to-spread-redline-stealer-maas/
3 攻击者通过TrafficStealer使用容器获利
研究人员最近发现了一种不同类型的攻击:一种利用Docker容器通过货币化流量赚钱的软件。尽管该软件本身看起来是合法的,但它可能包含导致被视为潜在有害应用程序 ( PUA ) 的组件。从所获得的JavaScript对象表示法 (JSON) 蜜罐日志中,确定了有关目标IP地址、国家/地区、来自蜜罐的流量移动、攻击发生时间的时间戳、令牌、环境路径以及对容器采取的操作等信息。研究人员将持续监控此例程的开发,因为截至撰写本文时,Docker映像仍可公开下载。
https://www.trendmicro.com/en_us/research/23/d/attackers-use-containers-for-profit-via-trafficstealer.html
4 研究人员使用语法感知模糊测试发现PostScript漏洞
Zscaler研究人员使用定制的语法感知模糊测试对一些流行的PostScript解释器进行了漏洞搜索。被评估的PostScript解释器包括 Adobe Acrobat Distiller和Apple的PSNormalizer。在Adobe Acrobat Distiller中发现了三个漏洞(CVE-2022-35665、CVE-2022-35666、CVE-2022-35668),在Apple的PSNormalizer中发现了一个漏洞(CVE-2022-32843)。本文介绍语法感知模糊测试是如何开发的并分析了结果。
https://securityboulevard.com/2023/04/smash-postscript-interpreters-using-a-syntax-aware-fuzzer/
5 许多公共Salesforce网站正在泄露私人数据
KrebsOnSecurity获悉,许多组织(包括银行和医疗保健提供商)正在从其公共Salesforce Community网站泄露私人和敏感信息。数据泄露全部源于Salesforce Community中的错误配置,该错误配置允许未经身份验证的用户访问仅应在登录后可用的记录。Salesforce Community 是一种广泛使用的基于云的软件产品,使组织能够轻松快速地创建网站。
https://securityboulevard.com/2023/04/many-public-salesforce-sites-are-leaking-private-data/
6 CommScope员工在勒索软件攻击后蒙在鼓里
CommScope是一家为公司、医院、学校和联邦网络设计和构建网络基础设施产品的科技巨头,该公司在3月27日承认遭到了勒索软件攻击,随后该公司的一些被盗文件随后出现在网上后。一个名为Vice Society的勒索软件团伙声称对这次攻击负责,并将该公司被盗的数据发布到其泄漏网站上,该网站威胁如果不支付赎金要求就公布内部文件来勒索受害者。该公司员工表示已经一周多未收到公司如何应对本次勒索的消息。
https://techcrunch.com/2023/04/27/commscope-ransomware-data/
页:
[1]