每日安全简讯(20220819)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Mandiant称伊朗UNC3890组织攻击以色列航运和其他关键部门
UNC3890是一个伊朗威胁组织,该组织一直针对以色列,尤其是其航运业。尽管该组织的目标是以色列,但其中一些目标是全球性组织——这意味着可能会在其他地区产生连锁反应。主要目标是政府、航运、能源、航空和医疗保健部门。
https://www.securityweek.com/iranian-group-targeting-israeli-shipping-and-other-key-sectors
2 微软称俄罗斯Seaborgium组织利用OneDrive实施窃密攻击
微软警告说,来自俄罗斯的攻击者Seaborgium已针对北约国家进行凭据盗窃活动,这些活动滥用 OneDrive 来破坏帐户、窃取数据,然后泄露信息以影响公众舆论。该组织被微软称为 Seaborgium,一直尝试从目标北约国家(尤其是美国和英国)窃取信息,偶尔还会从波罗的海、北欧和东欧的其他国家以及乌克兰政府组织窃取信息。
https://www.zdnet.com/article/spy-group-abuses-microsoft-onedrive-to-steal-credentials-in-hack-and-leak-campaigns/
3 BlackByte勒索软件2.0版本以新的勒索策略出现
BlackByte 勒索软件以 2.0 版本回归,其中包括一个利用新勒索技术的新数据泄露站点。攻击者将其操作称为 BlackByte 2.0 版的新迭代,尚不清楚勒索软件加密器是否也发生了变化,但该团伙已经启动了一个全新的 Tor 数据泄露站点,网站目前仅包括一名受害者。新的勒索策略允许受害者付费将其数据的发布时间延长 24 小时、下载数据或销毁所有数据。
https://www.bleepingcomputer.com/news/security/blackbyte-ransomware-gang-is-back-with-new-extortion-tactics/
4 MasterFred使用Gymdrop下发Xenomorph Android银行木马
MasterFred 于 2021 年 11 月被发现,它是针对波兰和土耳其的 Android 银行木马的一种未被发现的新变种。被称为 Hadoken Security(一组恶意软件开发人员)的攻击者 (TA) 是该 MasterFred 恶意软件开发的幕后黑手,其开发的软件包括 Xenomorph、MaqSpy RAT 和 Gymdrop dropper。
https://blog.cyble.com/2022/08/17/masterfred-using-gymdrop-to-distribute-xenomorph-android-banking-trojan/
5 Play商店中发现累计下载超200万次的35个恶意应用
Bitdefender 的 IT 安全研究人员在 Play 商店中发现了 35 个恶意应用程序,下载量超过 200 万。这些应用程序的设计方法允许它们通过更改名称和图标并用广告轰炸受害者的设备来伪装成合法的应用程序。根据Bitdefender的说法,这些广告帮助网络犯罪分子实现其金钱目标,同时将受害者引导至恶意网站或在目标设备上投放额外恶意软件的链接。
https://www.hackread.com/35-malicious-apps-google-play-store-millions-installs/
6 Apple修复了影响iPhone、iPad和Mac的两个零日漏洞
Apple 发布了 macOS Monterey 12.5.1 和 iOS 15.6.1/iPadOS 15.6.1,以解决据报道已被积极利用的两个零日漏洞。这两个漏洞对于所有三个操作系统都是相同的,第一个漏洞被跟踪为 CVE-2022-32894。此漏洞是操作系统内核中的越界写入漏洞。第二个零日漏洞是 CVE-2022-32893,是 WebKit(Safari 和其他可以访问 Web 的应用程序使用的 Web 浏览器引擎)中的越界写入漏洞。
https://www.bleepingcomputer.com/news/security/apple-security-updates-fix-2-zero-days-used-to-hack-iphones-macs/
页:
[1]