Atgiant 发表于 2024-2-6 22:19

每日安全简讯(20240207)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 研究人员对恶意Excel文档分发的信息窃取程序进行分析

2024 年 1 月,研究人员获得了一份分发信息窃取程序的 Excel 文档。从这次攻击链路来看,它与一个总部位于越南的组织有关,该组织于 2023 年 8 月首次被报道,并于 9 月再次被报道。信息窃取者之前的攻击阶段是简单的下载程序,这增加了检测的难度。本文对攻击的每个阶段进行分析和复现。研究人员还发现文件在其他活动中被滥用,以及 SNS 平台被滥用来传播恶意软件。此类服务不仅为人们提供了便利的环境,而且经常被威胁行为者使用。

https://www.fortinet.com/blog/threat-research/python-info-stealer-malicious-excel-document

2 Pegasus间谍软件攻击约旦记者等活动人士iPhone设备

根据 Access Now 和 Citizen Lab 的联合调查结果,约旦近三成记者、活动人士、人权律师和民间社会成员的 iPhone 已成为 NSO Group 的 Pegasus 间谍软件的目标。35 人中有 9 人已被公开确认为攻击目标,受害者的设备受到了监控软件工具的攻击。NSO 集团表示:“从技术上来说,Pegasus 不可能添加、更改、删除或以其他方式操纵目标移动设备上的数据,或者执行除查看和/或提取某些数据之外的任何其他活动。”尽管做出了这些保证,但针对约旦民间社会成员的侵入性间谍软件攻击凸显了与该公司声称相悖的持续滥用模式。

https://www.accessnow.org/press-release/pegasus-spyware-jordan/

3 RAT恶意软件伪装成赌博相关内容进行传播

研究人员发现RAT恶意软件正在伪装成非法赌博相关文件进行传播。与上个月发布的 VenomRAT 分发方法相同,它通过快捷方式(.lnk)文件进行分发,并直接从 HTA 下载 RAT 恶意软件。确认分发的快捷方式文件包含恶意Powershell命令,并运行MSHTA下载恶意脚本。已确认的诱饵文件还包含与赌博网站相关的信息,并包括一些用户的个人信息。

https://asec.ahnlab.com/ko/61250/

4 三菱电机工厂自动化漏洞可能导致远程执行任意恶意代码

日本电子和电气设备制造公司三菱电机生产的工厂自动化产品中发现了两个潜在的严重漏洞。一些工厂自动化 (FA) 产品受到高严重性身份验证绕过和关键远程代码执行漏洞的影响。 受影响的产品包括EZSocket、FR Configurator2、GT Designer3、GX和MT Works、MELSOFT Navigator和MX。未经授权的用户可能会泄露、篡改、破坏或删除产品中的信息,或导致产品出现拒绝服务 (DoS) 情况。”该公司尚未发布补丁。建议受影响产品的用户实施一般网络安全措施,以降低被利用的风险。

https://www.securityweek.com/mitsubishi-electric-factory-automation-flaws-expose-engineering-workstations/

5 诈骗者利用“深度伪造”视频通话窃取2550万美元

诈骗者使用公司员工的公开视频,并使用 Deepfake 技术创建会议参与者的虚假版本。成功从香港一家跨国公司窃取了 2 亿港元(约合 2550 万美元)。攻击目标是公司财务部门的一名员工。他们向该员工发送了一封电子邮件,敦促他参加与英国首席财务官的视频通话,以接收有关执行交易的指示。该员工在会议期间进行转账,将约2亿港元转入5个银行账户,共15笔交易。一周后,该员工发现了这一骗局,并通知了公司和地方当局。

https://www.scmp.com/news/hong-kong/law-and-crime/article/3250851/everyone-looked-real-multinational-firms-hong-kong-office-loses-hk200-million-after-scammers-stage?&web_view=true

6 黑客声称窃取HPE公司数据并在黑客论坛出售

威胁行为者将涉嫌窃取的数据在黑客论坛上出售,声称其中包含 HPE (慧与公司)凭据和其他敏感信息,并在 IntelBroker 分享了一些据称被盗的 HPE 凭证的屏幕截图,这些数据包括:CI/CD 访问、系统日志、配置文件、访问令牌、HPE StoreOnce 文件(序列号授权等)和访问密码。(还包括电子邮件服务)。”慧与公司 (HPE) 正在调查潜在的新漏洞。该公司反馈尚未发现任何安全漏洞的证据,也没有要求赎金,但正在调查威胁行为者的说法。

https://www.bleepingcomputer.com/news/security/hpe-investigates-new-breach-after-data-for-sale-on-hacking-forum/



页: [1]
查看完整版本: 每日安全简讯(20240207)