每日安全简讯(20240225)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 黑客利用Google Cloud Run传播多款银行木马
Google Cloud Run是 Google 提供的一项服务,使客户能够构建和部署位于 Google Cloud 中的 Web 服务。研究人员发现自 2023 年 9 月以来,利用 Google Cloud Run 服务向潜在受害者感染银行木马的恶意电子邮件数量显着增加。最近观察到的一些最大数量的活动被用来向主要位于拉丁美洲国家的受害者传送Astaroth、Mekotio和Ousaban银行木马。目前的 Astaroth 变体针对 15 个拉丁美洲国家的 300 多家机构。此外,还观察到所有三个恶意软件系列都是在同一时间范围内从 Google Cloud 内的同一存储桶传送的,研究人员对整体攻击链进行分析。
https://blog.talosintelligence.com/google-cloud-run-abuse/
2 休眠PyPI软件包已更新用于部署NovaSentinel恶意软件
研究人员发现Python 包索引 (PyPI) 存储库上的一个休眠包在近两年后进行了更新,以传播名为 Nova Sentinel 的信息窃取恶意软件。该软件包名为django-log-tracker ,于 2022 年 4 月首次发布到 PyPI,并于 2024 年 2 月 21 日检测到该库的异常更新。虽然链接的 GitHub 存储库自 2022 年 4 月 10 日以来一直没有更新,但恶意更新的引入表明属于开发人员的 PyPI 帐户可能受到损害。Django-log-tracker迄今为止已被下载 3,866 次,其中流氓版本 (1.0.4) 在发布之日下载了 107 次。该软件包不再可以从 PyPI 下载。
https://blog.phylum.io/dormant-pypi-package-updated-to-deploy-novasentinel-stealer/
3研究人员发现针对石油和天然气行业新的恶意活动
研究人员正在跟踪一项高级活动,该活动已成功实现攻击石油和天然气行业的预期目标。该活动提供了一种不常见但先进的恶意软件即服务信息窃取程序,即Rhadamanthys Stealer。在执法部门取缔 LockBit 勒索软件组织(最活跃的勒索软件即服务 (RaaS) 之一)后的几天内,这种新的高级网络钓鱼活动采用了最近更新的恶意软件即服务 (MaaS)。该恶意软件家族最近在黑市上出现重大更新,这可能是在如此高级的活动中看到如此陌生的家族的原因。截至目前,存在大量网络钓鱼电子邮件,这些电子邮件采用多种已知的策略、技术和程序来帮助绕过安全电子邮件网关来传播恶意软件。
https://cofense.com/blog/new-maas-infostealer-malware-campaign-targeting-oil-gas-sector/?web_view=true
4 Akira勒索软件集团声称攻击Quik金融服务公司
Quik Pawn Shops 成立于 1978 年,该公司提供一系列金融服务,包括典当贷款、产权贷款、现金垫款、分期贷款和支票兑现,一直是许多需要快速金融解决方案的人值得信赖的资源。Akira 勒索软件组织声称对暗网上的 Quik Pawn Shop 网络攻击负责,Quik Pawn Shop 于 2024 年 2 月 22 日发生网络攻击,导致 Quik Pawn Shop 陷入数据泄露的后果之中。此次攻击背后的网络犯罪分子声称从 Quik Pawn Shop 的系统中获取了 140 GB 的文件,以及包含大量客户信息的数据库。这些数据包括数百万条记录,其中包含出生日期、地址、社会安全号码和金融交易历史等敏感详细信息。
https://thecyberexpress.com/quik-pawn-shop-cyberattack/?&web_view=true
5 U-Haul通知客户黑客使用窃取凭证访问了客户信息
U-Haul 是一家美国公司,租赁移动设备和存储空间以满足“DIY”客户的需求,并提供卡车、拖车以及其他用于运输家居用品的设备和服务。U-Haul近期开始通知客户,黑客使用窃取的账户凭据访问经销商和团队成员的内部系统来跟踪客户预订。这些客户记录中暴露的数据类型包括全名、出生日期和驾驶执照号码。U-Haul 澄清称,被入侵的系统不是其支付系统的一部分,因此黑客无法访问支付卡数据。该公司表示,作为预防措施,它已重置所有受影响帐户的密码,并实施了额外的安全保护措施和控制措施,以防止将来发生类似事件。
https://www.bleepingcomputer.com/news/security/u-haul-says-hacker-accessed-customer-records-using-stolen-creds/?&web_view=true
6微软发布用于识别AI风险的红队工具PyRIT
微软发布了一个名为PyRIT(Python 风险识别工具的缩写)的开放访问自动化框架,用于主动识别生成人工智能 (AI) 系统中的风险。PyRIT 可用于评估大语言模型 (LLM) 端点针对不同伤害类别的稳健性,例如捏造(例如幻觉)、滥用(例如偏见)和禁止内容(例如骚扰)。它还可用于识别从恶意软件生成到越狱的安全危害,以及身份盗窃等隐私危害。此外,该工具允许研究人员迭代和改进针对不同危害的缓解措施。例如,在 Microsoft,正在使用此工具来迭代产品的不同版本(及其元提示),以便更有效地防范提示注入攻击。
https://github.com/Azure/PyRIT
页:
[1]