每日安全简讯(20221123)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 黑客在对DraftKings的撞库攻击中窃取30万美元
体育博彩公司DraftKings表示遭受了黑客的撞库攻击,此次攻击导致的损失高达30万美元。DraftKings的相关负责人表示,目前没有任何证据能够表明DraftKings的系统遭到破坏,他认为受害者的登录信息在其他网站上遭到泄露,并且泄露的信息与DraftKings的账户凭据信息相同从而导致DraftKings账户中的金钱被窃取。该公司建议其客户不要对多个在线服务使用相同的密码,也不要与第三方平台共享凭据,并建议未受到此次事件影响的客户立即在其账户上启用双因素身份验证。
https://www.bleepingcomputer.com/news/security/hackers-steal-300-000-in-draftkings-credential-stuffing-attack/
2 研究人员发现一个窃取加密货币的网络钓鱼活动
一个窃取加密货币的网络钓鱼活动正在进行中,以绕过多因素身份验证并获得对Coinbase、MetaMask、Crypto、KuCoin账户的访问权限,并窃取加密货币。攻击者滥用Microsoft Azure Web Apps服务托管网络钓鱼站点,通过模拟虚假的交易确认请求将受害者诱骗到这些钓鱼网站。当受害者打开钓鱼网站,他们会看到一个“帮助客户”的聊天窗口,攻击者利用此窗口通过多个流程逐步欺骗受害者。攻击者在网站上诱骗受害者填写登录凭证,伪造与合法网页相似的页面提示受害者填写验证码,并利用网页上的聊天功能与受害者聊天,以获得账户的访问权限。
https://www.bleepingcomputer.com/news/security/attackers-bypass-coinbase-and-metamask-2fa-via-teamviewer-fake-support-chat/
3 越来越多的攻击者使用Aurora恶意软件窃取数据信息
越来越多的攻击者开始使用一种名为Aurora的恶意软件,该恶意软件基于Go语言,是一种新型窃密木马,能够从浏览器和加密货币应用程序中窃取敏感信息,或者直接从磁盘中窃取数据,并加载额外的恶意载荷。研究人员表示,至少有7个活跃的攻击组织专门使用Aurora,或者与Redline、Raccoon一起使用。Aurora的低检测率使其能够尽可能地不被安全产品发现,且提供了先进的数据窃取功能和较好的稳定性,这使得它受到攻击者的欢迎。
https://www.bleepingcomputer.com/news/security/aurora-infostealer-malware-increasingly-adopted-by-cybergangs/
4 研究人员发现用于窃取加密货币的谷歌浏览器恶意扩展程序
研究人员发现攻击者利用ViperSoftX恶意软件部署一种名为VenomSoftX的谷歌浏览器恶意扩展程序,以在用户浏览网页时窃取加密货币和剪贴板内容。自2022年初以来,研究人员检测到93000次ViperSoftX恶意软件活动,主要影响美国、意大利、巴西和印度,其主要捆绑在包含游戏破解软件和软件激活器的torrent文件中进行传播。在分析ViperSoftX和VenomSoftX样本中硬编码的钱包地址后,研究人员发现攻击者总共赚取了约13万美元。
https://www.bleepingcomputer.com/news/security/google-chrome-extension-used-to-steal-cryptocurrency-passwords/
5 1550个移动应用程序泄露Algolia API密钥
研究人员发现1550个移动应用程序泄露了Algolia API密钥,存在泄露敏感内部服务和存储的用户信息的风险。在这些应用程序中,有32个暴露了管理机密,包括57个唯一的管理密钥,使得攻击者能够访问敏感的用户信息或者修改应用程序索引记录和设置。Algolia API是一个专有平台,用于将搜索引擎与11000多家公司使用的网站和应用程序中的发现和推荐功能集成起来,该系统使用5个API密钥,分别用于管理、搜索、监控、使用、分析。若上述服务被滥用可能会暴露包含用户设备和网络访问的详细信息、使用情况统计信息、搜索日志以及对相关信息操作的数据。
https://www.bleepingcomputer.com/news/security/apps-with-over-3-million-installs-leak-admin-search-api-keys/
6 研究人员发布针对macOS沙箱逃逸漏洞的概念验证利用代码
研究人员发布了macOS沙箱逃逸漏洞的技术细节和概念验证(PoC)利用代码,该漏洞被标记为CVE-2022-26696,CVSS评分为7.8。研究人员表示,远程攻击者可以触发该漏洞以逃逸受影响的Apple macOS中安装的沙箱,攻击者需要先获得在目标系统上执行低权限代码的能力才能够利用此漏洞。此外,攻击者能够将漏洞利用代码嵌入文档中并加载Mythic JXA有效载荷进行武器化。研究人员已将此问题报告给供应商。
https://securityaffairs.co/wordpress/138815/hacking/macos-sandbox-escape-flaw.html
页:
[1]