每日安全简讯(20220813)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Conti组织采用回调网络钓鱼技术进行攻击
臭名昭著的 Conti 网络犯罪的三个分支组织已采用回调网络钓鱼技术作为入侵目标网络的初始访问媒介。网络安全公司 AdvIntel在一份报告中表示: “三个自主威胁组织已经采用并独立开发了他们自己的目标网络钓鱼策略,这些策略源自回调网络钓鱼方法。”该公司补充说,这些有针对性的活动“大幅增加”了对金融、技术、法律和保险领域实体的攻击。
https://thehackernews.com/2022/08/conti-cybercrime-cartel-using-bazarcall.html
2 CopperStealer利用Chromium恶意扩展窃取加密货币
跟踪网络犯罪集团的最新活动,我们发现了一个恶意浏览器扩展,当受害者登录到一个主要的加密货币交易网站时,它能够从受感染的机器上创建和窃取 API 密钥。这些 API 密钥允许扩展程序执行交易并将加密货币从受害者的钱包发送到攻击者的钱包。
https://www.trendmicro.com/en_us/research/22/h/copperstealer-distributes-malicious-chromium-browser-extension-steal-cryptocurrencies.html
3 Cyble报告称发现MikuBot在野活动
在威胁搜寻活动中,Cyble 研究实验室在一个网络犯罪论坛中发现了一个名为“MikuBot”的新恶意软件。Mikubot 是一个恶意机器人,它窃取敏感数据并启动隐藏的 VNC 会话,允许攻击者远程访问受害者的机器,通过 USB 传播,并下载和执行其他恶意软件。该恶意程序是用 C++ 编写的,适用于从 Windows Vista 到 Windows 11 的操作系统。根据 TA 的帖子,该恶意软件是独立的,不需要任何依赖项即可运行。
https://blog.cyble.com/2022/08/11/mikubot-spotted-in-the-wild/
4 以Evernote为诱饵的网络钓鱼针对医疗供应商
已发现针对医疗保健提供者的恶意网络钓鱼活动。这些电子邮件具有以 Evernote 为主题的诱饵,可诱使收件人下载木马文件,该文件会生成登录提示以窃取凭据。健康信息网络安全协调中心 (HC3) 最近发布了有关该活动的警报,该活动针对美国的几家医疗保健提供者。恶意电子邮件会发送到包含指向 Evernote 主题网站的恶意链接的目标组织。电子邮件是个性化的,网络钓鱼电子邮件中使用的诱饵可能会有所不同;但是,HC3 看到的电子邮件的主题行是“ Business Review”,并且具有安全相关的主题。
https://www.hipaajournal.com/healthcare-providers-targeted-in-evernote-phishing-campaign/
5 Device42资产管理平台中发现RCE漏洞
Bitdefender 警告 Device42 资产管理平台中的多个严重漏洞,包括可被利用来执行任意代码的错误。Device42 平台帮助管理员跟踪应用程序、设备和硬件,使他们能够管理数据中心资产、密码和服务,以及设备发现和资产标记功能。本周,Bitdefender 分享了有关Device42 平台中的三个严重漏洞和 Device42 ApplianceManager 控制台中的一个漏洞的信息,并警告称攻击者可以利用这些漏洞来实现远程代码执行。
https://www.securityweek.com/critical-vulnerabilities-found-device42-asset-management-platform
6 Zimbra身份验证绕过漏洞已被用于破坏千余台服务器
绕过身份验证的 Zimbra 安全漏洞被积极利用来破坏全球的 Zimbra Collaboration Suite (ZCS) 电子邮件服务器。Zimbra 是一个电子邮件和协作平台,被来自 140 多个国家/地区的 200,000 多家企业使用,其中包括 1,000 多个政府和金融组织。根据威胁情报公司 Volexity 的说法,攻击最早在六月末,“Volexity 认为,该漏洞的利用方式与它在 2021 年初发现的 Microsoft Exchange 0day 漏洞所见的方式一致,”该公司的威胁研究团队表示。
https://www.bleepingcomputer.com/news/security/zimbra-auth-bypass-bug-exploited-to-breach-over-1-000-servers/
页:
[1]