每日安全简讯(20220827)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 研究人员分析了用Tox聊天协议进行C2通信的挖矿木马
攻击者已开始使用 Tox 点对点即时消息服务作为命令和控制信道,Uptycs 的调查结果分析了一个ELF文件72client,该样本可以使用 Tox 协议在主机上接收并运行脚本。Tox 是一种用于在线通信的无服务器协议,通过P2P网络传递信息,提供端到端加密 (E2EE) 保护。
https://thehackernews.com/2022/08/crypto-miners-using-tox-p2p-messenger.html
2 攻击Twilio的黑客同期也攻击了其他130多个组织
发起最近针对Twilio、MailChimp和Klaviyo等公司网络攻击的黑客,在同一个网络钓鱼活动中还攻击了130多个组织。该网络钓鱼活动利用代号为“0ktapus”的网络钓鱼工具包窃取了 9931 个登录凭据,然后黑客利用这些凭据通过 VPN 和其他远程访问设备访问公司网络和系统。
https://www.bleepingcomputer.com/news/security/twilio-hackers-hit-over-130-orgs-in-massive-okta-phishing-attack/
3 LastPass开发商被入侵导致部分源码泄露
密码管理公司 LastPass 两周前遭到黑客攻击,攻击者可以窃取该公司的源代码和专有技术信息。在发送有关此次攻击的问题后,LastPass 今天发布了一份安全公告,确认它是通过一个被入侵的开发者账户入侵的,虽然暂无证据表明客户数据或加密密码库受到损害,但攻击者确实窃取了他们的部分源代码和“专有的LastPass技术信息。
https://www.bleepingcomputer.com/news/security/lastpass-developer-systems-hacked-to-steal-source-code/
4 黑客攻击PyPI包开发人员并向软件包中推送恶意代码
研究人员发现网络钓鱼活动针对发布到 PyPI 的 Python 包的开发维护者。一些开发人员确实中了网络钓鱼电子邮件,并在攻击者的网页上输入了他们的凭据,导致他们的代码被劫持并带有恶意软件。被劫持的软件包版本列表包括spam(2.0.2和4.0.2版)和exotel(0.1.6 版)。目前这些版本已从 PyPI 中删除。
https://www.bleepingcomputer.com/news/security/pypi-packages-hijacked-after-developers-fall-for-phishing-emails/
5 攻击者采用Sliver工具包作为Cobalt Strike的替代品
攻击者正在停止使用Cobalt Strike渗透测试套件,转而使用鲜为人知的类似框架。在 Brute Ratel 之后,名为 Sliver 的开源跨平台工具包正在成为一个有吸引力的替代品。攻击者选择这种对抗性攻击模拟工具,旨在躲避安全产品。
https://www.bleepingcomputer.com/news/security/hackers-adopt-sliver-toolkit-as-a-cobalt-strike-alternative/
6 Oracle SBC的漏洞可导致未授权访问或拒绝服务
Oracle 通信会话边界控制器 (SBC) 可帮助服务提供商提供可信的运营商级实时通信。其中发现的三个漏洞为不安全的直接对象引用导致的CVE-2022-21381,路径遍历漏洞CVE-2022-21382和拒绝服务漏洞CVE-2022-21383。
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/oracle-sbc-multiple-security-vulnerabilities-leading-to-unauthorized-access-and-denial-of-service/
页:
[1]