每日安全简讯(20221030)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 研究人员发现Cranefly恶意软件使用的隐藏技术
研究人员最近发现的一个以处理公司交易的员工为目标的黑客组织与一个名为Danfuan的新后门有关。这种迄今为止未记录的恶意软件是通过另一个名为Geppei dropper传递的。dropper被用来安装新的后门和其他工具,使用从看似无害的互联网信息服务(IIS)日志中读取命令的新技术。研究人员将该工具集归因于一个名为UNC3524的可疑间谍活动参与者,又名Cranefly,该工具集于2022年5月首次曝光,因为它专注于从处理并购和其他金融交易的受害者那里收集大量电子邮件。
https://thehackernews.com/2022/10/researchers-uncover-stealthy-techniques.html
2 Google Play商店中发现多款恶意Android应用程序
研究人员在Google Play商店中发现了5款累计安装量超过130000次的恶意dropper Android应用程序,它们分发诸如SharkBot和Vultur之类的银行木马,这些木马能够窃取财务数据并进行设备欺诈。这些dropper的目标包括来自意大利、英国、德国、西班牙、波兰、奥地利、美国、澳大利亚、法国和荷兰的金融机构的231个银行和加密货币钱包应用程序。这种演变包括遵循新引入的政策和伪装成文件管理器,以及通过网络浏览器侧载恶意负载来克服限制。
https://thehackernews.com/2022/10/these-dropper-apps-on-play-store.html
3 Juniper中的Junos OS组件存在严重缺陷
据Octagon Networks研究员称,多个高度严重的安全漏洞已被披露为影响Juniper设备,其中一些可被利用来实现代码执行。其中最主要的是Junos OS的J-Web组件中的远程预认证PHP存档文件反序列化漏洞(CVE-2022-22241,CVSS评分:8.1)。未经身份验证的远程攻击者可以利用此漏洞来反序列化远程phar文件,导致任意文件写入,从而导致远程代码执行(RCE)。这些问题已在Junos OS版本19.1R3-S9、19.2R3-S6、19.3R3-S7、19.4R3-S9、20.1R3-S5、20.2R3-S5、20.3R3-S5、20.4R3-S4、21.1R3-S2、21.3R3、21.4R3、22.1R2、22.2R1及更高版本中得到解决。
https://thehackernews.com/2022/10/high-severity-flaws-in-juniper-junos-os.html
4 Chrome已针对在野漏洞利用进行了修复
谷歌已经宣布了Chrome的更新,修复了一个在野漏洞。Chrome稳定版频道已更新为Mac和Linux的107.0.5304.87和Windows的107.0.5304.87/.88。公开披露的计算机安全漏洞列在常见漏洞和暴露(CVE)数据库中。其目标是更轻松地在不同的漏洞功能(工具、数据库和服务)之间共享数据。这是促使越界更新的原因是CVE-2022-3723,这是Chrome的V8 JavaScript引擎的类型混淆问题。远程攻击者可以利用此漏洞在目标系统上触发数据操作。
https://www.malwarebytes.com/blog/news/2022/10/update-chrome-now-and-fix-a-vulnerability-with-an-existing-exploit-for-it
5 东欧国家首都的议会IT系统遭网络攻击
周四,两个东欧国家首都的议会IT系统因明显的网络攻击而中断。与俄罗斯有关的分布式拒绝服务攻击使波兰参议院网站短暂瘫痪,而斯洛伐克议会议长在宣布内部IT系统无法正常工作后推迟投票。波兰参议院网站遭到袭击的前一天,在莫斯科入侵乌克兰后,参议院一致投票承认俄罗斯为恐怖主义政权。俄罗斯入侵者一直在通过炮击平民目标来恐吓乌克兰城市的居民:幼儿园、学校、剧院和住宅区。
https://www.govinfosecurity.com/cyber-events-disrupt-polish-slovakian-parliament-systems-a-20358
6 Twilio表示Smishing攻击受害者人数不断增加
该公司是今年夏天被称为0ktapus或Scatter Swine的活动所针对的少数公司之一,该活动通过短信发送的真实出现的多因素登录页面欺骗员工,告诉收件人更改密码。虚假页面捕获了包括一次性验证码在内的登录数据,允许攻击者进入公司网络。Twilio不断提高受漏洞影响的客户数量,起初在8月披露,有125名客户的数据被恶意行为者获取。Twilio周四表示,最终的统计结果将是209家公司。该公司表示,它拥有超过270000家公司的客户群,还表示没有发现攻击者访问控制台帐户凭据、身份验证令牌或 API 密钥的证据。
https://www.govinfosecurity.com/final-twilio-smishing-victim-count-reaches-209-a-20362
页:
[1]