每日安全简讯(20240711)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 黑客利用Jenkins配置错误进行挖矿攻击
安全研究人员对Jenkins服务器在配置不当时可能面临的加密货币挖矿攻击进行了深入分析,发现攻击者可以利用Jenkins脚本控制台执行恶意的Groovy脚本,通过不当配置的权限实现远程代码执行(RCE)。通过Shodan搜索引擎,研究人员发现许多Jenkins服务器暴露在互联网上,容易受到攻击。此外,研究人员还详细说明了攻击者如何利用Jenkins Groovy插件的错误配置来执行恶意脚本,以及他们如何采用多种技术手段使挖矿程序能够持续运行。
https://www.trendmicro.com/en_us/research/24/g/turning-jenkins-into-a-cryptomining-machine-from-an-attackers-pe.html
2 研究人员揭露ViperSoftX恶意软件运行机制
ViperSoftX自2020年首次发现以来不断进化的高级恶意软件,利用AutoIt和CLR技术实现隐蔽的PowerShell命令执行,其复杂性和高级功能使其成为网络安全的重大威胁。ViperSoftX的感染流程包括从Torrent陷阱开始,自动执行命令,收集系统信息,并与C2服务器通信。其高级功能包括剪贴板内容捕获、动态下载执行负载、反恶意软件侦察,以及自我删除机制,进一步增强其隐蔽性和持续性。研究人员通过深入研究ViperSoftX的工作原理,探索其感染链、有效载荷执行以及它为保持不被发现而采用的各种技术,帮助企业和组织更好地理解并防御这类高级威胁。
https://www.trellix.com/blogs/research/the-mechanics-of-vipersofts-exploiting-autoit-and-clr-for-stealthy-powershell-execution/
3 研究人员揭露针对中东军事人员监控软件GuardZoo
安全团队揭露了一款名为GuardZoo的Android监控软件,该软件自2019年10月起针对中东国家的军事人员进行监控活动,并持续活跃至2024年。该软件通过军事主题诱饵吸引受害者,收集照片、文档、位置数据等敏感信息,GuardZoo基于Dendroid RAT,使用ASP.NET创建的C2后端,具备60多个自定义命令,允许攻击者在受感染设备上部署其他侵入性恶意软件。安全团队将此活动归咎于与也门胡塞武装有关的威胁行为体。尽管Google Play上未发现相关恶意应用,但已发现超过450个IP地址的受害者,主要集中在也门、沙特阿拉伯等中东国家。
https://www.lookout.com/threat-intelligence/article/guardzoo-houthi-android-surveillanceware
4 BlastRADIUS漏洞威胁RADIUS协议安全
安全研究人员近日发现RADIUS网络身份验证协议存在名为BlastRADIUS的重大安全漏洞。该漏洞使得攻击者能够通过中间人攻击修改数据包,绕过完整性检查。RADIUS是一种自1997年以来就被广泛使用的轻量级身份验证协议,支持从基本网络交换机到复杂的VPN解决方案的设备。研究人员建议制造商和网络运营商更新软件和配置,采用更安全的通信协议,如TLS或DTLS,并实施网络隔离和VPN隧道通信,以减轻这一风险。
https://kb.cert.org/vuls/id/456537
5 Microsoft Outlook中发现零点击RCE漏洞
研究人员披露了Microsoft Outlook中的一个零点击远程代码执行(RCE)漏洞CVE-2024-38021,该漏洞影响大多数Outlook应用程序。与6月份披露的CVE-2024-30103不同,新漏洞无需身份验证即可被利用,被评为“重要”级别。微软已发布补丁,但研究人员建议重新评估其严重性至“严重”。鉴于漏洞的广泛影响和零点击特性,攻击者可以轻易利用此漏洞进行未授权访问和恶意活动。建议立即更新Outlook和Office应用程序至最新补丁,加强电子邮件安全措施。
https://blog.morphisec.com/cve-2024-38021-microsoft-outlook-moniker-rce-vulnerability
6 五年前泄露的Truecaller用户数据库再次被发现
五年前,Truecaller的用户数据库曾发生泄露事件,而现在,研究人员发现该数据库再次被公开。这次泄露涉及2.73亿印度用户的敏感数据,包括电话号码、全名和位置等信息。这些信息可能被恶意利用,用于网络钓鱼、发送垃圾信息、身份盗窃等不法活动。受影响的电信公司包括印度的主要服务提供商,如Reliance Jio、沃达丰、Airtel和BSNL等。尽管Truecaller声称这些数据并非来源于其数据库,并已经进行了内部调查,但这一事件再次凸显了数据泄露可能带来的长期后果
https://cyberpress.org/273-million-truecaller-india-database-leaked-online/
页:
[1]