每日安全简讯(20240728)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 SideWinder APT组织瞄准地中海和印度洋海事设施
安全研究团队发现SideWinder组织的新活动,该组织自2023年年中以来升级了其基础设施,利用新技术和策略攻击印度洋和地中海的港口和海上设施。第一阶段攻击针对巴基斯坦、埃及和斯里兰卡,第二阶段扩展到孟加拉国、缅甸、尼泊尔和马尔代夫。攻击使用高度具体的网络钓鱼电子邮件和视觉诱饵文档,利用CVE-2017-0199和CVE-2017-11882漏洞进行攻击。安全团队正在积极监控该组织的攻击工具和恶意文件。
https://blogs.blackberry.com/en/2024/07/sidewinder-targets-ports-and-maritime-facilities-in-the-mediterranean-sea
2 西班牙银行用户遭GXC团伙AI钓鱼攻击
GXC,一个新兴的网络犯罪团伙,利用人工智能技术针对西班牙银行用户发起攻击。该团伙开发并销售网络钓鱼工具包和能够拦截OTP代码的Android恶意软件,其服务模式为“恶意软件即服务”,客户可购买定制化网络钓鱼资源。据安全团队分析,至少有250个网络钓鱼域和9种Android恶意软件变体被检测到。GXC团伙的AI钓鱼工具不仅技术先进,而且通过集成语音呼叫功能,增加了诈骗的说服力。目前,全球30家机构和西班牙36家银行用户受到威胁。
https://www.group-ib.com/blog/gxc-team-unmasked/
3 一次针对印度政治观察员攻击行动ShadowCat
研究人员近日揭露了名为“ShadowCat行动”的网络攻击活动,该行动疑似由一个俄语团体发起。攻击者利用伪装成合法Office文档的快捷方式文件(.LNK),通过PowerShell命令执行和.NET加载程序,将基于Go的远程访问木马(RAT)植入受害者机器。该RAT具有高度隐蔽性,使用隐写术将恶意负载隐藏于PNG文件,并排除俄语地区以避免感染,表明攻击者可能是讲俄语的个人或团体。此次攻击目标主要为对印度政治事务感兴趣的个体,包括政府官员、政治分析家、记者等。
https://cyble.com/blog/operation-shadowcat-targeting-indian-political-observers-via-a-stealthy-rat/
4 Telerik Report Server存在RCE漏洞
Progress Software对Telerik Report Server中存在的一个严重远程代码执行漏洞CVE-2024-6327的警告。该漏洞由于反序列化过程中的弱点,允许攻击者在未修补的服务器上执行任意代码。受影响的版本为2024 Q2 (10.1.24.514)及之前版本,而修补后的版本为2024 Q2 (10.1.24.709)。Progress Software强烈建议用户升级至最新版本,对于无法立即升级的用户,提供了临时的缓解措施,包括更改Report Server应用程序池用户为权限较低的用户。
https://www.bleepingcomputer.com/news/security/progress-warns-of-critical-rce-bug-in-telerik-report-server/
5 Google修复Chrome密码管理器凭据消失错误
谷歌已修复Chrome浏览器密码管理器的一个错误,该错误导致全球约2%的Windows用户在超过18小时的时间内无法看到其存储的密码。问题始于Chrome 127版本更新后,用户报告密码消失或每次登录后被提示重新保存密码。谷歌发布初步分析报告,确认问题与产品行为改变有关,并已部署修复程序。用户被建议重启Chrome以确保修复生效,或通过特定命令行标志启动浏览器。
https://www.bleepingcomputer.com/news/google/google-fixes-chrome-password-manager-bug-that-hides-credentials/
6 Acronis公布安全漏洞并建议安装修复程序
Acronis警告客户存在一个严重的网络安全漏洞,该漏洞可能允许攻击者使用默认凭据绕过身份验证。该漏洞影响Acronis Cyber Protect (ACI)平台,该平台被超过20000家服务提供商使用,保护150多个国家的750000多家企业。漏洞CVE-2023-45249允许未经身份验证的攻击者在未修补的ACI服务器上执行远程代码。Acronis已确认此漏洞已被广泛利用,并敦促所有用户立即安装可用的修复程序。
https://www.bleepingcomputer.com/news/security/acronis-warns-of-cyber-infrastructure-default-password-abused-in-attacks/
页:
[1]