找回密码
 注册创意安天

每日安全简讯(20230710)

[复制链接]
发表于 2023-7-9 14:28 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Big Head勒索软件伪装成Windows更新程序进行传播

研究人员近期发现Big Head勒索软件样本,并发现它们是通过伪装成Windows更新程序或Word安装程序进行传播的。Big Head勒索软件是一个使用.NET编写的程序,执行后在受害主机中释放三个经过AES加密的文件:1.exe用于对文件进行加密并释放勒索信;archive.exe用于进行Telegram bot通信,受害者利用该程序与攻击者进行沟通;Xarch.exe用于显示伪造的Windows更新界面,以掩饰其恶意行为。

1.png
https://www.trendmicro.com/en_us/research/23/g/tailing-big-head-ransomware-variants-tactics-and-impact.html


2 研究人员发现WISE REMOTE Stealer恶意软件

近期,研究人员发现了一种名为“WISE REMOTE Stealer”的恶意软件,它既有窃密功能,也能用于进行远程控制。该恶意软件使用Go语言进行编写,针对Windows 8及以上的版本进行攻击。其开发者在黑客论证及Telegram、Discord等社交软件中对该恶意软件进行推广。该恶意软件已经对全球的一千多个系统进行感染,并能够发起分布式拒绝服务(DDoS)、传播勒索软件及其他恶意软件。
2.png
https://www.cyfirma.com/outofband/wise-remote-stealer-unleashed-unveiling-its-multifaceted-malicious-arsenal/?web_view=true


3 研究人员发现多个恶意的npm软件包

研究人员最近发现十几个发布在npm开源存储库中的恶意软件包。这些恶意软件包是在5月11日至6月13日期间发布在npm的,它们伪装成合法的npm模块,总共被下载了大约1000次,并已经被移除。研究人员将这批恶意软件包分成两个部分,一部分用于进行网络钓鱼攻击,通过恶意软件附件传播虚假的微软登录页面以窃取用户凭据;另一部分用于诱骗开发者将恶意软件包附加到正常的应用程序中,以此窃取其程序用户的凭据信息。

3.png
https://www.reversinglabs.com/blog/operation-brainleeches-malicious-npm-packages-fuel-supply-chain-and-phishing-attacks


4 Mastodon修复多个安全漏洞

Mastodon是一个免费和开源的去中心化社交网络平台,该平台对发现的四个安全漏洞进行修复。其中最严重的漏洞被标记为CVE-2023-36460,并被命名为TootRoot。该漏洞出现在Mastodon用于进行媒体处理的代码中,该漏洞允许攻击者使用媒体文件导致一些问题,包括拒绝服务(DoS)及远程任意代码执行。其余的三个漏洞分别被标记为CVE-2023-36459、CVE-2023-36461、CVE-2023-36462。这四个漏
洞影响Mastodon 3.5.0及以上的版本,并在3.5.9、4.0.5和4.1.3版本中进行修复。
4.png
https://www.bleepingcomputer.com/news/security/critical-tootroot-bug-lets-attackers-hijack-mastodon-servers/


5 研究人员在PiiGAB产品中发现安全漏洞

PiiGAB是一家总部位于瑞典的公司,提供工业和楼宇自动化硬件和软件解决方案。研究人员在该公司的M-Bus 900转换器中发现了多种类型的安全漏洞,涉及代码注入、登录尝试率限制、硬编码和明文凭据、弱密码、跨站点脚本(XSS)和跨站点请求伪造(CSRF)漏洞。攻击者能够利用这些漏洞执行任意代码、发起暴力破解攻击、获取系统访问权限、提升权限以及诱导用户执行恶意命令。该公司已针对安全漏洞发布安全更新。
5.png
https://www.securityweek.com/vulnerabilities-in-piigab-product-could-expose-industrial-organizations-to-attacks/?web_view=true


6 研究人员在Linux内核中发现StackRot权限提升漏洞

研究人员在Linux内核中发现一个新的安全漏洞,攻击者可利用该漏洞在目标主机中提升权限。该漏洞被称为StackRot,被标记为CVE-2023-3269,CVSS评分为7.8,影响Linux的6.1至6.4版本。研究人员表示,该漏洞会影响内核的内存管理子系统,该子系统负责实现虚拟内存和需求分页、内存需求的内存分配和用户空间程序,以及将文件映射到进程的地址空间。
6.png
https://www.bleepingcomputer.com/news/security/new-stackrot-linux-kernel-flaw-allows-privilege-escalation/?&web_view=true











您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 15:03

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表