每日安全简讯(20230810)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Sandworm组织试图入侵乌克兰军方作战数据交换系统
Sandworm组织为俄罗斯军事情报部门背景的APT组织。该组织试图侵入用于规划武装部队行动的电子系统,此次行动被乌克兰安全人员发现并阻止,Sandworm组织尝试获取有关武装部队行动、国防军位置和行动、其技术支持等的敏感信息。研究人员发现近十个针对系统进行窃密的恶意间谍软件程序。
https://ssu.gov.ua/uploads/documents/2023/08/08/tekhnichniy-zvit-3.pdf
2 微软Visual Studio Code存在漏洞可被利用以窃取密码
微软的 Visual Studio Code (VS Code) 代码编辑器和开发环境存在一个漏洞,允许恶意扩展检索存储在 Windows、Linux 和 macOS 凭据管理器中的身份验证令牌。这些令牌用于与各种第三方服务和 API(例如 Git、GitHub 和其他编码平台)集成,因此窃取它们可能会对受损组织的数据安全造成严重后果,可能导致未经授权的系统访问、数据泄露、 ETC。
https://cycode.com/blog/exposing-vscode-secrets/
3 攻击者利用MerlinAgent开源工具针对乌克兰国家机构进行网络攻击
黑客利用 MerlinAgent 开源工具针对乌克兰政府机构开展网络钓鱼活动。8 月初,一个被追踪为 UAC-0154 的身份不明的威胁参与者向其目标发送了恶意电子邮件,据称其中包含乌克兰计算机紧急响应小组 (CERT-UA) 的安全提示。这些电子邮件包含恶意附件,这些附件通过 MerlinAgent 工具感染了受害者的计算机。使用该工具,攻击者可以远程访问受害者的系统、执行命令以及下载或删除文件。
https://cert.gov.ua/article/5391805
4 研究人员披露Qakbot恶意软件基础设施的第二部分
研究人员针对 QakBot 恶意软件基础设施的高级分析的进行了更新。根据 2023 年 5 月 1 日至 7 月 20 日期间收集的数据得出结论。发现在 6 月 22 日左右垃圾邮件结束之前,围绕受害者和上游 T2 通信的 C2 活动都已放缓。垃圾邮件停止后,C2 活动仍在继续,尽管数量有所减少。到目前为止,已发现垃圾邮件发送结束后新设置的 15 个 C2。此外,与 T2 层通信的现有 C2 数量显着减少,截至 6 月 22 日仅剩 8 个。
https://www.team-cymru.com/post/visualizing-qakbot-infrastructure-part-ii-uncharted-territory
5 国际刑警组织将16shop网络钓鱼即服务平台关闭
国际刑警组织和网络安全公司之间的联合行动逮捕并关闭了臭名昭著的 16shop 网络钓鱼即服务 (PhaaS) 平台。网络钓鱼即服务平台为网络犯罪分子提供了进行网络钓鱼攻击的一站式服务。这些平台通常包含您需要的一切,包括电子邮件分发、知名品牌的现成网络钓鱼工具包、托管、数据代理、受害者概览仪表板以及其他有助于提高运营成功率的工具。这些平台存在重大风险,因为它们降低了缺乏经验的网络犯罪分子的进入门槛,为他们提供了一种简单且经济高效的方式,只需点击几下即可发起网络钓鱼攻击。
https://www.group-ib.com/media-center/press-releases/interpol-16shop/
6 微软发布八月份安全补丁
微软针对 87 个漏洞进行了安全更新,其中包括两个被主动利用漏洞和 23 个远程代码执行漏洞。虽然修复了 23 个 RCE 错误,但微软仅将其中 6 个评为“严重”。另外,微软修复了两个零日漏洞,这两个漏洞都在攻击中被利用,其中一个已被公开披露。如果某个漏洞被公开披露或被积极利用且没有可用的官方修复程序,则微软将其归类为零日漏洞。
https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2023-patch-tuesday-warns-of-2-zero-days-87-flaws/
页:
[1]