找回密码
 注册创意安天

每日安全简讯(20231223)

[复制链接]
发表于 2023-12-22 16:45 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 新型JavaScript恶意软件针对全球数十家银行的五万多名用户发起攻击

据观察,一种新的 JavaScript 恶意软件试图窃取用户的在线银行帐户凭据,这是针对全球 40 多家金融机构的活动的一部分。该活动集群采用 JavaScript Web 注入,估计已导致至少 50000 个横跨北美、南美、欧洲和日本的受感染用户会话。威胁行为者使用网络注入模块的意图可能会危害流行的银行应用程序,一旦安装恶意软件,就会拦截用户的凭据,以便访问他们的银行信息并可能将其货币化。攻击链的特点是使用从威胁参与者控制的服务器(“jscdnpack[.]com”)加载的脚本,专门针对多家银行常见的页面结构。怀疑恶意软件是通过其他方式传递到目标的,例如通过网络钓鱼电子邮件或恶意广告。
Snipaste_2023-12-22_16-43-21.png
https://securityintelligence.com/posts/web-injections-back-on-rise-banks-affected-danabot-malware/


2 德国当局捣毁全球运营的Kingdom Market暗网平台

德国执法部门宣布捣毁一个名为Kingdom Market的暗网平台,该平台专门向“数万名用户”销售毒品和恶意软件。联邦刑事警察局 (BKA) 表示,此次演习于2023 年 12 月 16 日开始,由美国、瑞士、摩尔多瓦和乌克兰当局合作。据称,至少自 2021 年 3 月起,Kingdom Market 就可以通过 TOR 和隐形互联网项目 (I2P) 匿名网络进行访问,贩运非法麻醉品以及广告恶意软件、犯罪服务和伪造文件。Kingdom Market 上的交易是通过比特币、莱特币、门罗币和 Zcash 等加密货币支付来促进的,网站运营商因处理非法商品的销售而收取 3% 的佣金。
Snipaste_2023-12-22_16-43-14.png
https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2023/Presse2023/231220_PM_Darknet_Kingdom_Market.html


3 研究人员披露Predator间谍软件数百万美元许可模型

复杂商业间谍软件Predator的一项新分析表明,其在重新启动之间持续存在的能力是作为“附加功能”提供的,并且取决于客户选择的许可选项。2021 年,Predator 间谍软件无法在受感染的 Android 系统上重新启动(iOS 上也有)。但是,到 2022 年 4 月,他们的客户就可以享受到这种功能了。Predator 可以针对 Android 和 iOS,被描述为一种“远程移动提取系统”,其以许可模式出售,根据初始访问所使用的漏洞和并发感染的数量,该模式的售价高达数百万美元,远离脚本小子和新手犯罪分子。
Snipaste_2023-12-22_16-43-08.png
https://blog.talosintelligence.com/intellexa-and-cytrox-intel-agency-grade-spyware/


4 攻击者利用MS Excel漏洞传播Agent Tesla恶意软件

攻击者正在利用旧的 Microsoft Office 漏洞来传播名为Agent Tesla的恶意软件,作为网络钓鱼活动的一部分。感染链利用以发票为主题的消息中附加的诱饵 Excel 文档来诱骗潜在目标打开它们并激活 CVE-2017-11882(CVSS 评分:7.8)的利用,这是 Office 公式编辑器中的内存损坏漏洞,可能会导致代码以用户权限执行。一旦用户下载恶意附件并打开它,如果他们的 Microsoft Excel 版本存在漏洞,Excel 文件就会启动与恶意目标的通信,并继续下载其他文件,而无需任何进一步的用户交互。
Snipaste_2023-12-22_16-43-02.png
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/agent-teslas-unique-approach-vbs-and-steganography-for-delivery-and-intrusion/


5 谷歌推出Chrome安全更新以修补严重的新型零日漏洞

谷歌已经推出了 Chrome 网络浏览器的安全更新,以解决一个严重的零日漏洞,据称该漏洞已被广泛利用。该漏洞被分配了 CVE 标识符CVE-2023-7024,被描述为 WebRTC 框架中基于堆的缓冲区溢出错误,可被利用导致程序崩溃或任意代码执行。为防止进一步滥用,尚未发布有关该安全缺陷的其他详细信息,谷歌承认“CVE-2023-7024 的漏洞在野外存在”。鉴于 WebRTC 是一个开源项目,并且还受到 Mozilla Firefox 和 Apple Safari 的支持,目前尚不清楚该缺陷是否会对 Chrome 和基于 Chromium 的浏览器之外的浏览器产生任何影响。
Snipaste_2023-12-22_16-42-55.png
https://chromereleases.googleblog.com/2023/12/stable-channel-update-for-desktop_20.html


6 研究人员披露2023年度地下支付欺诈情报

2023年,随着俄罗斯执法部门打击国内网络犯罪分子以及2022年俄罗斯入侵乌克兰,地下支付欺诈出现复苏迹象。暗网刷卡店被盗支付卡数量出现反弹,被盗卡数量达到1.19亿张。在线销售。欺诈费用中位数为 79 美元,为发卡机构带来 94 亿美元的可预防欺诈损失,为商户和收单机构带来 350 亿美元的潜在退款费用。欺诈者改进了他们的技术,使用复杂的社会工程策略、网络钓鱼、诈骗和先进的基于网络的工具,如 3-D Secure 绕过软件。该报告表明,混合网络欺诈威胁的趋势可能会在 2024 年加速,要求金融机构和利益相关者分配资源,以改善网络威胁情报 (CTI) 和欺诈团队之间的协作。
Snipaste_2023-12-22_16-42-48.png
https://www.recordedfuture.com/annual-payment-fraud-intelligence-report-2023



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-29 17:01

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表