Atgiant 发表于 2022-7-22 18:54

每日安全简讯(20220723)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 攻击者使用GoMet后门针对乌克兰大型软件公司

思科Talos的研究人员发现了一种罕见的恶意软件,该恶意软件被用于针对一家大型乌克兰软件开发公司,该公司的软件被乌克兰境内的各个国家组织使用。研究人员认为,攻击者可能与俄罗斯有关,并以该公司为目标,企图发动供应链攻击。目前尚不清楚攻击是否成功。对恶意代码的分析表明,它是“GoMet”开源后门的一个稍微修改的版本。研究人员检测到的恶意活动包括由GoMet dropper创建的虚假Windows更新计划任务。此外,该恶意软件使用了一种新的方法来实现持久性。它列举了自动运行的值,并没有创建一个新的值,而是用恶意软件替换了一个现有的软件自动运行可执行文件。这可能会逃避检测或阻碍分析。


https://blog.talosintelligence.com/2022/07/attackers-target-ukraine-using-gomet.html

2 TA4563利用EvilNum恶意软件针对欧洲金融实体

据Proofpoint报道,追踪为TA4563的威胁参与者利用EvilNum恶意软件攻击欧洲金融和投资实体。该集团专注于运营支持外汇、加密货币和去中心化金融(DeFi)的实体。EvilNum是一个后门,允许攻击者窃取数据并加载额外的有效载荷。该恶意软件包含多个组件,用于逃避检测并根据已识别的防病毒软件修改感染路径。被Proofpoint标记的最新一组活动包含了更新的策略、技术和程序(TTP),依赖于Microsoft Word、ISO和Windows快捷方式(LNK)文件的组合,这些文件作为鱼叉式网络钓鱼邮件中的附件发送给受害者。Proofpoint没有观察到已确定的活动中部署的后续有效载荷,但第三方报告表明EvilNum恶意软件可能被用来分发其他恶意软件,包括通过Golden Chickens恶意软件即服务获得的工具。


https://www.proofpoint.com/us/blog/threat-insight/buy-sell-steal-evilnum-targets-cryptocurrency-forex-commodities

3 攻击者在黑客论坛推广Redeemer勒索软件新版本

威胁行为者正在黑客论坛上推广他们的免费“Redeemer”勒索软件构建器的新版本,据该黑客介绍,新版本2.0完全用C++编写,适用于Windows Vista、7、8、10和11,具有多线程性能和中等AV检测率。任何人都可以下载并使用Redeemer勒索软件构建器发起攻击,但是当受害者决定支付赎金时,该勒索软件作者会收到20%的费用,并共享主密钥,以与附属公司持有的私有构建密钥组合进行解密。Cyble的研究人员分析了新版本表示,该勒索软件在启动时会创建一个互斥锁,以避免受害者系统上出现多个运行实例,并滥用Windows API以管理员权限执行自身。


https://www.bleepingcomputer.com/news/security/new-redeemer-ransomware-version-promoted-on-hacker-forums/


4 乌克兰广播运营商遭到黑客入侵导致播放虚假信息

周四,乌克兰广播运营商TAVR Media成为网络攻击的受害者,攻击导致广播了一条虚假消息,乌克兰国家特别通信和信息保护局(SSSCIP)表示:“网络犯罪分子散布信息,称乌克兰总统弗拉基米尔·泽连斯基(Volodymyr Zelenskyy)据称正在重症监护室,他的职责由最高拉达主席鲁斯兰·斯特凡丘克(Ruslan Stefanchuk)履行。”这些虚假报道在中午12点到下午2点之间播出,也促使乌克兰总统泽伦斯基在Instagram上发帖称,“我从来没有像现在这样健康。” 入侵的来源目前仍不清楚。


https://thehackernews.com/2022/07/ukrainian-radio-stations-hacked-to.html

5 Oracle发布7月安全更新总共修复了349个漏洞

Oracle周二宣布,作为其2022年7月关键补丁更新(CPU)的一部分,该公司发布了总共349个新的安全补丁,其中包括230个可以被远程、未经身份验证的攻击者利用的漏洞。Oracle在这次更新中继续发布补丁来解决CVE-2022-22965,这是Spring框架中的关键远程代码执行(RCE)漏洞,即Spring4Shell和SpringShell。Oracle Communications是第二大受影响的产品,有56个新的安全补丁,其中45个针对未经身份验证的攻击者可以远程利用的漏洞。本月得到修复的其他Oracle产品包括Database Server、Construction and Engineering、Systems、E-Business Suite、Enterprise Manager、Health Sciences Applications、JD Edwards、Java SE和GoldenGate。


https://www.securityweek.com/oracle-releases-349-new-security-patches-july-2022-cpu


6 思科发布更新修复Nexus Dashboard的漏洞

思科周三发布了针对影响各种产品的45个漏洞的安全补丁,其中一些漏洞可被利用在受影响系统上以提升的权限执行任意操作。最严重的漏洞是CVE-2022-20857、CVE-2022-20858和CVE-2022-20861,它们会影响用于数据中心和云网络基础设施的Cisco Nexus Dashboard,并可能使“未经身份验证的远程攻击者能够执行任意命令、读取或上传容器图像文件,或执行跨站点请求伪造攻击。”另一个高严重性漏洞与Cisco Nexus Dashboard的SSL/TLS实现中的漏洞(CVE-2022-20860,CVSS分数:7.4)有关,该漏洞可能允许未经身份验证的远程攻击者更改与相关控制器的通信或查看敏感信息。


https://thehackernews.com/2022/07/cisco-releases-patches-for-critical.html
页: [1]
查看完整版本: 每日安全简讯(20220723)