Atgiant 发表于 2022-8-14 22:09

每日安全简讯(20220815)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 卡巴斯基报告DeathStalker使用的VileRAT程序

在 2020 年 8 月,卡巴斯基首次向威胁情报客户发布了一份关于 VileRAT 的私人报告。VileRAT 是一种 Python 植入程序,是针对外汇和加密货币交易公司的规避且高度复杂的攻击活动的一部分。作为Evilnum作案手法更新的一部分,我们在 2020 年第二季度发现了它,并将其归因于 DeathStalker。从2020 年 9 月到2021年以及最近的2022 年 6 月,我们与 DeathStalker 的 VileRAT 轨迹相关的恶意活动已被公开并部分记录,没有任何归属或使用不同的绰号(Evilnum、PyVil)。

https://securelist.com/vilerat-deathstalkers-continuous-strike/107075/

2 Killnet声称入侵了航空航天和国防公司洛克希德马丁

《莫斯科时报》首先报道称,黑客组织Killnet声称对最近袭击航空航天和国防巨头洛克希德马丁公司的 DDoS 攻击负责。Killnet 组织还声称从洛克希德马丁公司的一名员工那里窃取了数据,并威胁要分享这些数据。该组织自 3 月以来一直活跃,它对意大利、罗马尼亚、摩尔多瓦、捷克共和国、立陶宛、挪威和拉脱维亚政府发起 DDoS 攻击。


https://securityaffairs.co/wordpress/134341/hacking/killnet-lockheed-martin.html

3 研究人员称PLC可能被用作攻击跳板

通常,当您想到有人入侵PLC(可编程逻辑控制器)时,PLC 是攻击的最终目标。对手使用其他系统来获得最终会让他们造成某种工业破坏的东西。但是来自 Claroty Team 82 的 DefCon 演示提出了一个问题:如果有人使用 PLC 作为跳板而不是目的地怎么办? “Evil PLC”是研究人员认为的一种新型攻击场景:用恶意代码感染任何与 PLC 通信的工程师。


https://www.scmagazine.com/analysis/vulnerability-management/evil-plc-could-turn-plcs-into-attack-vectors

4 Avast发布2022 Q2威胁报告

本报告分为两个主要部分,与桌面相关的威胁,我们在其中描述了针对 Windows、Linux 和 Mac 操作系统的攻击的情报,以及与移动相关的威胁,我们在其中描述了针对 Android 和 iOS 操作系统的攻击系统。此外,我们在本报告中使用术语风险比率来描述特定威胁的严重性,计算为“受攻击用户数 / 给定国家/地区的活跃用户数”的月平均值。除非另有说明,否则计算的风险仅适用于每月活跃用户数超过 10,000 的国家/地区。

https://decoded.avast.io/threatresearch/avast-q2-2022-threat-report/

5 Cyble称利用VNC的攻击有所增加

虚拟网络计算机 (VNC) 是一个图形桌面共享系统,它使用远程帧缓冲区 (RFB) 协议来远程控制另一台机器。它在通过网络将键盘和鼠标输入从一台机器传输到另一台机器时中继图形屏幕更改。虽然之前已经讨论过通过 Internet 公开 VNC 的缺点,但仍有超过 8000 个公开的 VNC 实例禁用了身份验证。中国、瑞典和美国是互联网上暴露 VNC 的前 5 个国家之一。


https://blog.cyble.com/2022/08/12/exposed-vnc-a-major-threat-to-critical-infrastructure-sectors/

6 研究人员在商业安全产品中发现盗用OverSight算法

拉斯维加斯 - 美国黑帽 2022 - 两名研究人员进行的一项分析显示,一些商业网络安全产品依赖于未经授权从其他安全工具中获取的算法。分析的重点是OverSight,这是一个由 Objective-See 基金会提供的免费工具。分析导致发现了三种安全工具——由三个不同的公司开发——未经授权使用 OverSight 算法。OverSight 自 2016 年以来一直作为免费工具提供,但直到 2021 年才开源。对其进行逆向工程以创建商业产品即使不是非法的,也是不道德的。

https://www.securityweek.com/researchers-find-stolen-algorithms-commercial-cybersecurity-products












页: [1]
查看完整版本: 每日安全简讯(20220815)