每日安全简讯(20221125)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 KillNet组织针对欧洲议会网站发起DDoS攻击
KillNet黑客组织声称对欧洲议会网站发起DDoS攻击,遭受攻击的网站一度瘫痪无法正常访问。欧洲议会通讯总干事兼发言人Jaume Duch表示,由于高强度的外部网络流量,欧洲议会网站的可用性受到外部影响,此流量与DDoS攻击有关,相关团队正在解决此问题。欧洲议会主席也证实了此次事件,并表示相关IT专家正在保护系统并进行反击。
https://www.bleepingcomputer.com/news/security/pro-russian-hacktivists-take-down-eu-parliament-site-in-ddos-attack/
2 加拿大韦斯特芒特的市政服务遭受LockBit勒索组织的攻击
Westmount(韦斯特芒特)是加拿大魁北克省西南部的一个城市,拥有近21000名居民。最初的报告称由于不明原因计算机系统中断,该市的电子邮件服务无法使用。后来,该市证实此次中断还影响了其他市政服务,并且源于具有针对性的网络攻击。该市没有对攻击的范围发表评估,但已经聘请一家网络安全公司对事件进行调查并尽快恢复其系统。LockBit勒索组织声称对此次事件负责,称已经成功下载了14TB的敏感数据,并威胁若接下来的两周内未支付赎金,它将会泄露窃取的数据。
https://www.govinfosecurity.com/lockbit-30-says-its-holding-canadian-city-for-ransom-a-20529
3 研究人员发现由Rust语言编写的RansomExx勒索软件新变种
研究人员发现了RansomExx勒索软件的一个新变种,该变种使用Rust编程语言重写。使用Rust编写的恶意软件与其他更常见的语言编写的恶意软件相比,具有较低的被检测率,这可能是RansomExx使用Rust重写的主要原因。该变种的功能与使用C++语言编写的前身相似,都需要将要加密的目标列表作为命令行参数进行传递,然后使用AES-256算法对文件进行加密,并使用RSA算法对密钥进行加密。目前已经有多个勒索组织发布了其勒索软件的Rust版本,包括BlackCat、Hive和Zeon等。
https://securityintelligence.com/posts/ransomexx-upgrades-rust/
4 研究人员发现针对Roblox玩家的恶意Chrome扩展程序
研究人员在超过20万名用户安装的Chorme浏览器扩展程序SearchBlox中发现了一个后门,这个后门能够窃取Roblox凭据以及在Roblox交易平台Rolimons上的资产。在chrome web store中发现有两个名为SearchBlox的扩展程序,而这两个扩展程序中都包含后门。在对这两个SearchBlox进行分析后,研究人员发现两者都包含一个相同的可疑URL,该URL指向的页面中包含经过编码混淆的JavaScript,会对Roblox玩家在其交易平台Rolimons上的个人资料进行窃取并泄露至另一个域名中。谷歌已经删除这些恶意扩展程序,研究人员建议下载过该扩展程序的用户应清除他们的cookie并更改相关密码。
https://www.bleepingcomputer.com/news/security/backdoored-chrome-extension-installed-by-200-000-roblox-players/
5 Ducktail黑客组织利用WhatsApp进行网络钓鱼活动以窃取Facebook商业账户
Ducktail黑客组织利用网络钓鱼活动窃取Facebook商业账户,造成高达60万美元的广告信用损失。研究人员发现,攻击者通过WhatsApp联系了一些受害者,引诱他们接收并执行恶意软件。一旦在受害者的设备上启动,该恶意软件可以从Google Chrome、Microsoft Edge、Brave和Firefox中窃取存储的cookie信息,其中包括Facebook的cookie。恶意软件会窃取敏感信息、为攻击者提供Facebook商业账户的访问权限。
https://www.bleepingcomputer.com/news/security/ducktail-hackers-now-use-whatsapp-to-phish-for-facebook-ad-accounts/
6 ARM Mali GPU的漏洞使安卓设备受到影响
ARM的Mali GPU驱动程序中的可利用漏洞使安卓手机受到影响,因为固件的安全更新通常需要几个月的时间才能够在受影响的设备上得到修复。这些漏洞于2022年6月份被发现,且被标记为CVE-2022-33917和CVE-2022-36449(多个安全问题的集体标识符)。CVE-2022-33917允许非特权用户进行不正确的GPU处理操作以获得对空闲内存部分的访问权限。CVE-2022-36449包含允许非特权用户访问已释放内存、在缓冲区边界外写入以及泄露内存映射详细信息等问题。
https://www.bleepingcomputer.com/news/security/mali-gpu-patch-gap-leaves-android-users-vulnerable-to-attacks/
页:
[1]