每日安全简讯(20240724)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 安天发布报告《伪装成CrowdStrike修复文件的攻击活动分析》
近日,安天CERT陆续捕获到多起伪装成CrowdStrike修复文件传播的恶意代码事件,利用热点事件是社会工程学攻击的常用手段,安天CERT针对捕获到的两类恶意代码事件进行详细分析,以供防范。
https://mp.weixin.qq.com/s/YugHds9iJ3eozYZEBp0QDw
2 黑客组织滥用Google Cloud进行网络钓鱼
今日研究人员发现两个黑客组织PINEAPPLE和FLUXROOT滥用Google Cloud服务进行凭证网络钓鱼攻击。FLUXROOT,一个以拉丁美洲为基地的攻击者,利用Google Cloud无服务器项目策划网络钓鱼活动,意图收集与在线支付平台Mercado Pago相关的登录信息。PINEAPPLE组织则利用Google Cloud传播Astaroth(又名Guildma)窃取恶意软件,主要针对巴西用户。他们通过创建受感染的Google Cloud实例和项目,在合法的Google Cloud无服务器域上创建容器URL,将目标重定向至恶意基础设施。
https://thehackernews.com/2024/07/pineapple-and-fluxroot-hacker-groups.html
3 SocGholish利用BOINC平台进行持久性攻击
究人员揭露了一种名为SocGholish的恶意软件,该软件通过伪装成浏览器更新,利用BOINC(伯克利开放基础设施网络计算)项目进行隐蔽网络攻击。BOINC原本是一个由加州大学维护的志愿计算平台,旨在利用家庭计算机进行大规模分布式计算。攻击者通过控制域连接受感染主机,收集数据并推送命令。目前,已有超过一万个客户端被连接到恶意服务器,存在被进一步利用的风险。项目维护人员正在积极应对,寻找解决方案。
https://www.huntress.com/blog/fake-browser-updates-lead-to-boinc-volunteer-computing-software
4 Ubuntu修复Azure云系统内核漏洞
近日发布的安全更新针对Ubuntu 16.04 ESM和Ubuntu 18.04 ESM中的Linux内核漏洞进行了修复。这些漏洞主要影响Microsoft Azure云系统,攻击者可能利用它们导致系统崩溃、信息泄露或执行恶意代码。修复的漏洞包括但不限于CVE-2021-33631、CVE-2023-6270和CVE-2024-23307,严重性评分均较高。
https://tuxcare.com/blog/several-linux-kernel-azure-vulnerabilities-fixed-in-ubuntu/?web_view=true
5 云环境中容器逃逸技术剖析
本文深入探讨了云环境中容器逃逸技术,评估了其潜在影响,并从端点检测和响应(EDR)角度出发,探讨了如何有效检测这些逃逸行为。此外还分析了容器的工作原理,包括命名空间和功能等关键概念,并详细描述了多种容器逃逸技术,如用户模式帮助程序、SUID提权、运行时日志装载等,并介绍了XDR解决方案。
https://unit42.paloaltonetworks.com/container-escape-techniques/?web_view=true
6 Telegram修补零日漏洞EvilVideo
研究人员揭露了一个针对Telegram Android应用的安全漏洞“EvilVideo”。该漏洞允许攻击者通过伪装成视频文件的方式发送恶意Android APK。据称,该漏洞首次由一个名为“Ancryno”的黑客在6月6日的论坛上出售。研究人员在Telegram的一个公共频道上观察到了这个漏洞的演示,并确认了它在Telegram v10.14.4及更早版本中的存在。Telegram迅速响应,于7月11日发布了10.14.5版本,修补了这一漏洞。研究人员分享了相关的C2服务器信息,提醒用户对通过Telegram接收的视频文件保持警惕,并使用安全软件进行设备扫描。
https://www.bleepingcomputer.com/news/security/telegram-zero-day-allowed-sending-malicious-android-apks-as-videos/
页:
[1]