每日安全简讯(20240512)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Kimsuky组织针对加密货币公司部署新型Golang恶意软件Durian
据观察,被追踪为 Kimsuky 的朝鲜威胁行为者部署了一种先前未记录的基于 Golang 的恶意软件,称为Durian,作为针对两家韩国加密货币公司的高度针对性网络攻击的一部分。Durian 拥有全面的后门功能,能够执行已发送的命令、额外的文件下载和文件泄露。这些攻击发生在 2023 年 8 月和 11 月,需要使用韩国独有的合法软件作为感染途径,但目前尚不清楚用于操纵该程序的确切机制。该软件会建立与攻击者服务器的连接,从而导致检索恶意有效负载,从而启动感染序列。
https://securelist.com/apt-trends-report-q1-2024/112473/
2 谷歌发布了安全更新以解决Chrome浏览器中的一个零日漏洞
谷歌周四发布了安全更新,以解决 Chrome 中的一个零日漏洞,并称该漏洞已被广泛利用。该高严重性漏洞的编号为CVE-2024-4671,已被描述为 Visuals 组件中的释放后使用案例。这是一位匿名研究人员于 2024 年 5 月 7 日报道的。当程序在释放内存位置后引用该内存位置时,会出现释放后使用错误,该错误可能会导致多种后果,从崩溃到任意代码执行。根据最新进展,谷歌自今年年初以来已经解决了 Chrome 中两个被积极利用的零日漏洞。今年 1 月初,这家科技巨头修复了 V8 JavaScript 和 WebAssembly 引擎中的越界内存访问问题(CVE-2024-0519,CVSS 评分:8.8),该问题可能导致崩溃。
https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html
3 研究人员披露zEus Stealer恶意软件通过Crafted Minecraft源包分发
许多游戏制作商允许用户改变游戏的外观或行为以增加其乐趣和重玩价值。玩家通常还可以下载其他人创建的包。然而,这也是攻击者传播恶意软件的机会。研究人员发现了通过精心设计的 Minecraft 源包分发的批量窃取程序。zEus 窃取者恶意软件已添加到 YouTube 上共享的源包中。名称“zEus”来自该恶意软件的早期变体。该变体也通过 Minecraft 源包分发,但它嵌入在 WinRAR 自解压文件中。自解压文件模仿 Windows 屏幕保护程序文件。它运行窃取程序并打开用作文件图标的图像。这是来自互联网的图像,添加了字符串“zEus”。在接收被盗数据的 Discord Webhook 的配置文件中也可以找到该名称。
https://www.fortinet.com/blog/threat-research/zeus-stealer-distributed-via-crafted-minecraft-source-pack?&web_view=true
4 Zscaler公司在出现违规传闻后下线了其测试环境以进行取证分析
Zscaler 表示,他们发现了一个暴露的“测试环境”,在有传言称攻击者正在出售对公司系统的访问权限后,该环境已被离线进行分析。在周三下午的一篇帖子中,Zscaler 最初表示,其正在进行的调查显示没有证据表明其客户或生产环境遭到破坏。“Zscaler 的首要任务是我们的客户和生产环境,我们尚未发现任何事件或对这些环境造成损害的证据。我们正在继续调查并密切监视情况,”Zscaler 信托网站上的一篇文章写道。Zscaler 的一名员工也在Mastodon 上表示,该公司对这些谣言进行了调查,并且这些谣言“完全不准确且毫无根据”。然而,在晚上的更新中,Zscaler 证实他们发现了一个暴露在互联网上的“隔离测试环境”,他们将其离线以进行取证分析。
https://trust.zscaler.com/zscaler.net/posts/18686
5 Veeam服务提供商控制台修复了备份管理平台中的高严重性漏洞
Veeam 已修复 Veeam 服务提供商控制台 (VSPC) 中的一个高严重性漏洞 (CVE-2024-29212),并敦促客户实施该补丁。Veeam 服务提供商控制台是托管服务提供商 (MSP) 和企业用来管理和监控数据备份操作的云平台。“服务提供商可以部署 Veeam 服务提供商控制台,向其客户提供由 Veeam 支持的备份即服务和灾难恢复即服务服务。企业可以使用该解决方案来简化远程办公室、分支机构或其他地点的备份操作。”该公司解释道。CVE-2024-29212 的存在是由于 Veeam Service Provider Console 服务器在管理代理与其组件之间的通信期间使用了不安全的反序列化方法。它影响 VSPC 版本 4.0、5.0、6.0、7.0 和 8.0。
https://helpcenter.veeam.com/docs/vac/deployment/about.html?ver=80
6 移动医疗公司DocGo确认遭遇网络攻击导致患者健康数据泄露
DocGo 是一家在美国和英国提供医疗服务的著名移动医疗公司,成为网络攻击的受害者。该公司在向美国证券交易委员会 (SEC) 提交的文件中证实了这一违规行为,引发了人们对患者健康数据安全性以及对 DocGo 运营影响的担忧。 根据美国证券交易委员会 (SEC) 提交的文件,DocGo 发现其系统内存在未经授权的活动,并在第三方网络安全专家的协助下立即启动了调查。虽然该公司尚未透露网络攻击的具体性质,但组织关闭受影响的 IT 系统以防止进一步受到损害是常见的做法。DocGo 确定黑客获取了属于该公司位于美国的救护车运输业务的“有限数量的医疗记录”。此次泄露引发了人们对患者健康信息安全以及受攻击影响的个人的潜在影响的严重担忧。为了应对此次泄露事件,DocGo 正在积极联系数据可能已被泄露的个人。该公司保证没有其他业务部门受到影响,并且他们没有发现持续未经授权访问的证据。
https://www.cysecurity.news/2024/05/docgo-confirms-cyberattack-patient.html
页:
[1]