每日安全简讯(20240618)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 NiceRAT恶意软件通过盗版软件针对韩国用户
研究人员发现威胁行为体正在部署一种名为NiceRAT的恶意软件,并将被感染的设备纳入其僵尸网络。研究人员表示,这些攻击主要针对南韩用户,感染途径被设计成通过盗版软件传播,例如破解版的Microsoft Windows或提供Microsoft Office许可证验证的工具。
https://asec.ahnlab.com/en/66790/
2 攻击者利用复杂的钓鱼战术瞄准巴西金融科技公司
自2020年以来,与朝鲜有关的威胁行为体活动占了针对巴西的所有网络钓鱼攻击的三分之一,巴西作为一个新兴的重要国家力量,引起了网络间谍组织的注意。研究人员在本周发布的报告中表示:“朝鲜政府支持的威胁行为体已经瞄准了巴西政府及其航空航天、技术和金融服务部门。”
https://cloud.google.com/blog/topics/threat-intelligence/cyber-threats-targeting-brazil
3 新的ARM TIKTAG攻击影响Google Chrome和Linux系统
一种名为“TIKTAG”的新型攻击方式主要针对ARM的内存标记扩展(MTE),能够以超过95%的成功率泄露内存中的数据,并同时允许黑客绕过该设备中的MTE安全功能,MTE是ARM v8.5-A架构(及更高版本)中添加的功能,旨在检测和防止内存损坏。由三星、首尔国立大学和乔治亚理工学院的韩国研究团队共同签署的论文展示了针对Google Chrome和Linux内核实现此类攻击。
https://arxiv.org/pdf/2406.08719
4 黑客入侵合法网站伪装更新分发BadSpace后门程序
被入侵的合法网站正被用作传播Windows后门程序BadSpace,攻击者将网站伪装成浏览器更新作为幌子欺骗目标访问。研究人员在一份报告中表示:“威胁行为体使用多阶段的攻击链,涉及被感染的网站、命令与控制(C2)服务器,以及用于在受害者系统中部署BadSpace后门的JScript下载器。”
https://www.gdatasoftware.com/blog/2024/06/37947-badspace-backdoor
5 攻击者使用DISGOMOJI恶意软件攻击印度政府网络
研究人员发现一个疑似来源于巴基斯坦的威胁行为体与2024年针对印度政府实体的一次网络间谍活动有关。研究人员正在跟踪这一系列的活动,并为其命名代号为UTA0137,并指出该威胁行为体专门使用一种名为DISGOMOJI的恶意软件,这种恶意软件是用Golang编写的,旨在感染Linux系统。
https://www.volexity.com/blog/2024/06/13/disgomoji-malware-used-to-target-indian-government/
6 奥地利非营利组织指控谷歌隐私沙盒存在用户跟踪
谷歌计划在其Chrome浏览器中弃用第三方跟踪Cookie并推出隐私沙盒的计划遇到新的问题,奥地利隐私非营利组织noyb(none of your business)表示该功能仍可用于跟踪用户。noyb表示:“虽然所谓的‘隐私沙盒’被宣传为对第三方跟踪的隐私层面改进,但现在跟踪只是由谷歌在浏览器内进行。”为了实现这一点,该公司理论上需要用户的知情同意,然后谷歌却通过假装‘打开广告隐私功能’来欺骗用户同意。”
https://noyb.eu/en/google-sandbox-online-tracking-instead-privacy
页:
[1]