Atgiant 发表于 2024-11-13 17:05

每日安全简讯(20241114)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 攻击者将恶意软件嵌入基于Flutter框架的应用程序

2024年10月,Jamf Threat Labs发现了几个通过VirusTotal上传的恶意软件样本,尽管这些样本最初显示为无害,但实际上含有恶意意图。该恶意软件的域名和技术与朝鲜(DPRK)相关的其他攻击手段相似,并暂时通过了苹果的签名机制。尽管尚不清楚该恶意软件是否已被用来攻击任何目标,但攻击者似乎正在准备一种新的传播方式。此次发现的恶意软件有三种形式:Go变种、通过Py2App构建的Python变种以及使用Flutter框架构建的应用程序。特别值得注意的是,Flutter构建的应用程序因其逆向分析的复杂性而引起了研究人员的高度关注。Flutter是Google开发的一个框架,旨在简化跨平台应用的设计。应用程序开发者若希望在macOS、iOS和Android上保持一致的外观,Flutter是一个理想选择。

https://www.jamf.com/blog/jamf-threat-labs-apt-actors-embed-malware-within-macos-flutter-applications/

2 研究人员发现针对GitHub开发者的新型钓鱼工具

SlashNext的安全研究人员发现了一种新型的钓鱼工具——GoIssue,专门针对GitHub开发者进行大规模攻击。该工具被认为与GitLoker勒索活动相关,能够自动化地从公开的GitHub个人资料中收集电子邮件地址,进而发起精准的钓鱼攻击。GoIssue不仅可以获取电子邮件地址,还能通过伪造的通知、恶意网页、恶意OAuth应用等方式诱导用户输入凭证,最终可能导致私有仓库的泄露、源代码被窃取或供应链攻击等风险。GoIssue的攻击目标不仅是单个开发者,还可能波及整个组织。攻击成功后,可能会对开发者社区造成严重影响,包括账号劫持、企业网络入侵等后果。该工具的价格为定制版700美元或完整源代码访问权限3000美元,攻击者能够利用这一工具进行复杂的、有针对性的攻击。

https://hackread.com/gitloker-goissue-tool-targets-github-phishing-users/

3 以色列支付系统遭遇DDoS攻击导致读卡器瘫痪

近日,以色列的多个加油站和超市发生了大规模支付系统故障,原因是一场DDoS攻击。攻击导致数千个信用卡读卡器无法正常工作,顾客无法完成支付。攻击目标为Hyp Credit Guard支付网关,造成其与卡终端之间的通信中断。尽管攻击持续了约一小时,但公司随后宣布已成功阻止了此次攻击,系统恢复正常。该公司确认此次攻击并未涉及个人或金融数据泄露。此次事件涉及多家以色列企业,包括Maccabi健康基金、打车服务Gett、外卖应用Wolt以及公共交通支付系统Rav Kav Online等。安全专家表示,此次攻击可能与以色列在加沙和黎巴嫩的军事行动有关。部分报道指出,此次攻击与伊朗黑客组织有关,伊朗此前也曾多次发动类似攻击。根据Check Point的数据显示,针对以色列公司的网络攻击自去年以来增长了100%。

https://securityaffairs.com/170823/hacking/cyberattack-payment-systems-israel.html

4 FBI、CISA和NSA披露2023年最易被利用的漏洞

美国联邦调查局(FBI)、国家安全局(NSA)以及五眼联盟的网络安全机构近日联合发布了2023年最常被恶意黑客利用的15个漏洞清单,并敦促全球组织立即修补这些漏洞,以减少网络暴露于潜在攻击的风险。根据这份联合通告,2023年恶意网络攻击者利用零日漏洞的次数比2022年更多,使其能够攻击更高优先级的目标。报告指出,在2023年,最常被利用的漏洞中,大多数在首次被攻击时即为零日漏洞,这一比例较2022年有所上升,后者当时只有不到一半的漏洞被首次作为零日利用。2023年最常被攻击的漏洞之一是CVE-2023-3519,该漏洞存在于NetScaler ADC/Gateway中,攻击者利用该漏洞在未打补丁的服务器上执行远程代码。黑客利用此漏洞对美国重要基础设施组织进行了攻击,直到2023年8月初,这一安全漏洞已被利用对至少640台Citrix服务器进行后门攻击,到8月中旬这一数字已增至超过2000台。

https://www.bleepingcomputer.com/news/security/fbi-cisa-and-nsa-reveal-most-exploited-vulnerabilities-of-2023/

5 微软披露一项影响Exchange Server的高危漏洞

微软披露了一项影响Exchange Server的高危漏洞(CVE-2024-49040),该漏洞允许攻击者伪造合法的发件人地址,从而使恶意邮件更具欺骗性和危害性。该漏洞影响Exchange Server 2016和2019版本,由Solidlab的安全研究员Vsevolod Kokorin发现,并于今年早些时候报告给微软。Kokorin在报告中指出,问题在于SMTP服务器解析收件人地址的方式不同,导致了电子邮件伪造(邮件欺骗)的问题。他还发现,有些邮件服务提供商允许在组名中使用符号"<"和">",这不符合RFC标准。Kokorin进一步表示,在他的研究中,没有找到任何一个邮件提供商能够正确按照RFC标准解析"From"字段。微软今天也警告称,这个漏洞可能会被用来进行伪造攻击,特别是针对Exchange服务器。

https://www.bleepingcomputer.com/news/security/unpatched-microsoft-exchange-server-flaw-enables-spoofing-attacks/

6 美国联邦法院批准了Orrick律师事务所数据泄露案件的和解方案

美国一联邦法院批准了针对美国律师事务所Orrick, Herrington & Sutcliffe的集体诉讼和数据泄露案件的最终和解方案,和解金额为800万美元。此案涉及2023年3月13日发生的黑客攻击事件,攻击导致超过638000名个人的信息可能遭到泄露。根据和解方案,集体诉讼成员可根据其可证明的实际损失索取最多2500美元的赔偿,以及最多7500美元的特别损失补偿。此外,案件中的九名主要原告每人将获得2500美元的服务奖励。这起数据泄露事件发生在2022年11月19日至2023年3月13日期间,黑客入侵了Orrick的网络,未授权访问并潜伏了将近四个月。受到影响的包括多个医疗保健行业的客户,泄露的信息包括姓名、地址、出生日期、社会安全号码、健康信息和其他个人身份信息。

https://www.govinfosecurity.com/court-finalizes-8m-settlement-in-orrick-data-breach-case-a-26793


页: [1]
查看完整版本: 每日安全简讯(20241114)