Atgiant 发表于 2022-5-24 18:24

每日安全简讯(20220525)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Turla APT以奥地利、爱沙尼亚和北约平台为目标

网络安全公司Sekoia观察到,俄罗斯政府支持的黑客组织Turla以奥地利经济商会、北约平台和波罗的海国防学院为目标。谷歌TAG共享的IP指向域“baltdefcol.webredirect[.]org”和“wkoinfo.webredirect[.]org”。第一个目标是BALTDEFCOL,是位于爱沙尼亚的一所军事学院,作为波罗的海战略和运营研究中心。WKO是奥地利联邦经济商会,是立法和经济制裁方面的国际顾问。Sekoia还注意到一个拼写错误域名“jadlactnato.webredirect[.]org”,它试图作为北约联合高级分布式学习平台的电子学习门户。误植域名用于托管名为“War Bulletin 19.00 CET 27.04.docx”的恶意Word文档,该文档位于这些网站的各个目录中。这个文件包含一个嵌入的PNG(logo.png),在加载文档时会检索该PNG。Word文件不包含任何恶意宏或行为,Sekoia认为PNG用于执行侦察。


https://www.bleepingcomputer.com/news/security/russian-hackers-perform-reconnaissance-against-austria-estonia/


2 Fronton僵尸网络被用于进行社交媒体虚假宣传活动

研究人员警告称,与俄罗斯有关的威胁行为者使用Fronton僵尸网络用于协调虚假信息活动。僵尸网络提供了一个名为SANA的基于web的仪表板,允许操控者大规模传播被称为“新闻报道”的热门社交媒体事件。SANA允许操控者创建和管理虚假的社交媒体人物账户。Fronton作为社交媒体虚假信息平台的后端基础设施,通过VPN或Tor匿名网络与前端服务器基础设施通信,提供大量受损物联网设备,用于发起DDoS攻击和信息活动。


https://securityaffairs.co/wordpress/131574/cyber-warfare-2/fronton-botnet-disinformation.html


3 钓鱼邮件冒充沙特阿拉伯采购订单传播GuLoader

FortiGuard Labs最近发现了发送给乌克兰一家咖啡公司的钓鱼邮件,该邮件看似是由沙特阿拉伯的一家石油供应商发送的。电子邮件正文中显示的部分PDF文件图像据称是采购订单,但实际上是指向云中托管的ISO文件的链接,其中包含GuLoader的可执行文件。GuLoader也称为CloudEye和vbdropper,通常用于部署其他恶意软件变种,例如Agent Tesla、Formbook和Lokibot。可执行文件使用NSIS(Nullsoft Scriptable Install System)来部署自己。


https://www.fortinet.com/blog/threat-research/spoofed-saudi-purchase-order-drops-guloader

4 Yik Yak修复了泄露用户GPS位置的信息泄露漏洞

本月早些时候,威斯康星州计算机科学专业的学生David Teather透露,他能够访问用户在Yik Yak社交网络上发布的所有帖子和评论的精确位置,精确到10英尺至15英尺,以及用户ID。研究人员可以通过使用开源的Mitmproxy工具拦截来自客户端的HTTP请求来做到这一点。另一位研究员几个月前报告了GPS数据泄露,还发现任何用户都可以提升权限并成为管理员,任何用户都可以修改或删除时间线上的任意帖子等漏洞。Yik Yak于5月8日进行了更改,导致应用程序不再向客户端返回用户ID。5月18日,它进一步降低了GPS定位的准确性。


https://portswigger.net/daily-swig/yik-yak-fixes-information-disclosure-bug-that-leaked-users-gps-location

5 PayPal中的漏洞可能允许攻击者窃取用户账户资金

一位安全研究人员声称,在PayPal的转账服务中发现了一个未修补的漏洞,攻击者可以利用该漏洞诱骗受害者在不知情的情况下通过单击完成攻击者指导的交易。这通常是通过在可见页面顶部显示一个不可见页面或HTML元素来实现的,这会导致用户误以为他们正在单击合法页面,而实际上点击了覆盖在其上的恶意元素。研究人员h4x0r_dz在“www.paypal[.]com/agreements/approved”端点上发现了该问题,并于2021年10月报告给该公司。这个攻击可能会对集成了PayPal的在线门户网站造成灾难性的后果,使恶意参与者能够从用户的PayPal账户中扣除任意金额。


https://thehackernews.com/2022/05/paypal-pays-hacker-200000-for.html

6 美国通用汽车公司遭到凭证填充攻击暴露车主信息

美国汽车制造商通用汽车(GM)透露,该公司上月遭受了一次凭证填充攻击,一些客户信息被泄露,黑客得以用积分兑换礼品卡。通用汽车透露,他们在2022年4月11日至29日期间检测到恶意登录活动,该公司将为所有受此违规影响的客户恢复奖励积分。被泄露的客户信息包括:姓名、电子邮件地址、住址、与帐户绑定的注册家庭成员的用户名和电话号码、家庭成员的头像和照片(如果已上传)、搜索和目的地信息等。黑客入侵通用汽车账户时可以获得的其他信息包括汽车里程记录、服务记录、紧急联系人、Wi-Fi热点设置(包括密码)等。


https://www.bleepingcomputer.com/news/security/gm-credential-stuffing-attack-exposed-car-owners-personal-info/

页: [1]
查看完整版本: 每日安全简讯(20220525)