每日安全简讯(20220605)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 639个含有银行木马的金融应用程序被下载超过10亿次
最高产的10个Android手机银行木马针对639个金融应用程序,这些应用程序在Google Play商店上的总下载量超过10亿次。手机银行木马隐藏在生产力工具和游戏等看似良性的应用程序后面,并且通常潜入Android的官方应用程序商店Google Play。一旦他们感染了一台设备,他们就会将登录页面覆盖在合法的银行和金融应用程序上,窃取账户凭证,监控通知以获取OTP,甚至通过滥用可访问性服务以用户身份执行操作,窃取用户的钱财。
https://www.bleepingcomputer.com/news/security/top-10-android-banking-trojans-target-apps-with-1-billion-downloads/
2 Evil Corp团伙使用LockBit勒索软件来躲避美国的制裁
研究人员发现,Evil Corp团伙再次改变了策略,这一次转向了LockBit勒索软件,因为美国的制裁使得该网络犯罪团伙难以从其活动中获得经济利益。Mandiant情报公司的研究人员一直在追踪一个被他们称为UNC2165的“以经济为动机的威胁集群”,该集群与Evil Corp有很多重叠,很可能是该团伙的最新化身。UNC2165正在利用假更新感染链的组合来访问目标网络,然后部署LockBit勒索软件,这种行为似乎代表了“Evil Corp附属攻击者的另一种行动”。
https://threatpost.com/evil-corp-pivots-to-lockbit-to-dodge-u-s-sanctions/179858/
3 美国发布有关名为Karakurt的数据勒索组织的安全警报
美国的几个政府机构已发布联合网络安全警报,以警告组织防范有关名为“Karakurt”的数据勒索组织。Karakurt组织不依赖恶意软件来加密受害者的文件,而是窃取数据,并威胁称,如果在特定时间内没有支付赎金,就会出售或公开发布这些数据。在联系受害者时,Karakurt的工作人员会提供被盗文件的截图或副本作为入侵的证据。通常,攻击者会共享被盗数据的样本,主要是个人身份信息(PII),例如社会安全号码、就业记录和健康记录,还有私人电子邮件、支付账户和敏感的商业文件。
https://www.securityweek.com/us-warns-organizations-karakurt-cyber-extortion-group
4 微软破坏了Bohrium黑客组织的鱼叉式网络钓鱼攻击
微软数字犯罪小组(DCU)已经破坏了一个与伊朗攻击者Bohrium有关的鱼叉式网络钓鱼攻击,追踪目标是美国、中东和印度的客户。据微软DCU总经理Amy的介绍,Bohrium的目标机构广泛,包括科技、交通、政府和教育等行业。微软已经拿下了41个域名,这些域名被用于建立一个命令和控制基础设施,使攻击者能够部署恶意工具,帮助他们访问目标的设备,并从被入侵的系统中窃取信息。
https://www.bleepingcomputer.com/news/security/microsoft-disrupts-bohrium-hackers-spear-phishing-operation/
5 CISA就多个医疗器械安全漏洞发出警报
联邦当局已经发布了关于几种医疗设备产品中发现的安全漏洞的建议,包括制造商Illumina公司的各种基因测试和测序设备,以及碧迪公司的某些自动配药系统和微生物学软件产品。CISA在警告中说,这些漏洞如果被利用,攻击者可能获得数据访问权,在某些情况下可能控制受影响产品。这些漏洞存在于多个Illumina体外诊断设备和仅供研究使用的仪器中,涉及路径遍历、危险类型文件的无限制上传、不正确的访问控制以及敏感信息的明文传输。警报还包括某些BD Pyxis自动配药系统产品中发现的“不使用密码老化策略”的漏洞,该漏洞可能允许攻击者获得对底层文件系统或受电子保护的健康信息或其他敏感信息的特权访问。
https://www.govinfosecurity.com/feds-issue-alerts-for-several-medical-device-security-flaws-a-19196
6 Atlassian发布针对Confluence零日漏洞的补丁
Atlassian推出了修复程序,以解决影响其Confluence服务器和数据中心产品的关键安全漏洞(CVE-2022-26134),该漏洞已被攻击者积极利用以实现远程代码执行。该漏洞与对象图导航语言(OGNL)注入有关,该注入可用于在Confluence服务器或数据中心实例上实现任意代码执行。该漏洞影响onfluence服务器和数据中心的所有支持版本,1.3.0之后的每个版本也受到影响。它已在以下版本中得到解决:7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4、7.18.1。
https://thehackernews.com/2022/06/atlassian-releases-patch-for-confluence.html
页:
[1]