找回密码
 注册创意安天

每日安全简讯(20231226)

[复制链接]
发表于 2023-12-25 17:19 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安天发布《Mirai僵尸网络变种“Aquabot“分析》报告

近期,安天CERT捕获到一个Mirai僵尸网络新变种,针对MIPS、ARM和X86等多种架构,利用弱口令感染目标,并等待控制指令进行DDoS攻击。由于该僵尸网络文件名以“Aqua*”命名,我们将其命名为Aquabot。经分析,Aquabot僵尸网络至少迭代过2个版本。其中v1以Mirai开源框架为基础开发,主要功能为进程管理、弱口令扫描和DDoS攻击。2023年11月捕获的最新v2样本在v1基础上针对进程管理、隐匿和传播等功能进行迭代,同时增加了检测设备进程启动参数,以防止设备重启、关机和断电从而延长其生存时间的功能。
Snipaste_2023-12-25_21-03-56.png
https://mp.weixin.qq.com/s/3KFdwKQddEBPO01YOrQGKQ


2 研究人员披露用于传递基于Nim的恶意软件的诱骗Microsoft Word文档

一个新的网络钓鱼活动正在利用诱饵 Microsoft Word 文档作为诱饵来提供用Nim 编程语言编写的后门。用不常见的编程语言编写的恶意软件使安全社区处于不利地位,因为研究人员和逆向工程师的不熟悉可能会阻碍他们的调查。NimzaLoader、Nimbda、IceXLoader等加载程序以及以Dark Power和Kanti名称追踪的勒索软件系列都证明了这一点。Netskope 记录的攻击链始于一封包含 Word 文档附件的网络钓鱼电子邮件,打开该附件后,会敦促收件人启用宏以激活 Nim 恶意软件的部署。电子邮件发件人将自己伪装成尼泊尔政府官员。一旦启动,植入程序将负责枚举正在运行的进程,以确定受感染主机上是否存在已知的分析工具,并在发现后立即终止自身。
Snipaste_2023-12-25_17-18-10.png
https://www.netskope.com/blog/a-look-at-the-nim-based-campaign-using-microsoft-word-docs-to-impersonate-the-nepali-government


3 育碧娱乐公司表示正在调查有关新安全漏洞的报告

育碧正在调查该公司内部软件和开发工具的图像在网上泄露后是否遭受了泄露。育碧是一家法国视频游戏发行商,以《刺客信条》、《孤岛惊魂》、《彩虹六号:围攻》和新《阿凡达:潘多拉边境》等知名游戏而闻名。安全研究团体分享了看似该公司内部服务的屏幕截图后,他们正在调查一起涉嫌数据安全事件。一名未知攻击者称他们于 12 月 20 日入侵了育碧。攻击者表示,一旦进入该公司的系统,他们计划泄露大约 900GB 的数据。作为此次涉嫌违规行为的一部分,攻击者声称他们获得了 Ubisoft SharePoint 服务器、Microsoft Teams、Confluence 和 MongoDB Atlas 面板的访问权限,并分享了他们访问其中一些服务的屏幕截图。
Snipaste_2023-12-25_17-18-03.png
https://www.bleepingcomputer.com/news/security/ubisoft-says-its-investigating-reports-of-a-new-security-breach/


4 研究人员发现GPU.zip技术可以从显卡中窃取敏感信息

研究人员发现了一种新方法,威胁行为者可以在您上网并浏览某些网站时从您的显卡中偷偷访问视觉信息。研究人员将这种威胁称为“ GPU.zip ”,因为它利用现代图形处理单元 (GPU) 使用的隐藏数据压缩方法将视觉数据泄露给恶意第三方。在测试中,他们发现该技术可用于窃取目标的敏感视觉数据,例如用户名和密码,而用户不知道发生了什么。研究人员在一篇论文中写下了他们的概念验证 (PoC) 结果,并将于明年 5 月在旧金山举行的第 45 届 IEEE 安全与隐私研讨会上发表该论文。
Snipaste_2023-12-25_17-17-57.png
https://blogs.blackberry.com/en/2023/12/sneaky-gpu-zip-technique-steals-sensitive-information-from-your-graphics-card


5 Akira勒索软件组织称其对日产汽车澳大利亚分公司发起网络攻击

在 12 月 22 日该行动的日期泄露博客中添加的新条目中,Akira 勒索软件团伙声称它侵入了日本汽车制造商日产汽车澳大利亚分公司 Nissan Australia 的网络。Akira 表示,其行动者据称从该汽车制造商的系统中窃取了约 100GB 的文件。攻击者威胁要在网上泄露敏感的业务和客户数据,因为日产拒绝参与或支付赎金后,与日产的赎金谈判失败。勒索软件组织表示。“您会在档案中找到包含员工个人信息的文档,以及许多其他感兴趣的内容,例如保密协议、项目、有关客户和合作伙伴的信息等。”2023 年 6 月,Akira 勒索软件运营商开始部署其加密器的 Linux 变体,旨在针对企业环境中广泛使用的 VMware ESXi 虚拟机。该勒索软件组织要求支付 20 万美元到数百万美元的赎金,具体金额取决于被入侵组织的规模。
Snipaste_2023-12-25_17-17-48.png
https://www.bleepingcomputer.com/news/security/nissan-australia-cyberattack-claimed-by-akira-ransomware-gang/


6 Mint Mobile遭遇数据泄露事件影响客户个人信息

Mint Mobile 披露了一起新的数据泄露事件,该事件暴露了其客户的个人信息,包括可用于执行 SIM 交换攻击的数据。Mint 是一家移动虚拟网络运营商 (MVNO),提供预算预付费移动套餐。T-Mobile 提议支付 13 亿美元收购该公司。该公司于 12 月 22 日开始通过标题为“有关您帐户的重要信息”的电子邮件通知客户,称他们遭遇了安全事件,黑客获取了客户信息。Mint Mobile 数据泄露通知警告称:“我们写这封信是为了通知您我们最近发现的一起安全事件,其中未经授权的行为者获取了某些有限类型的客户信息。”该公司表示,他们解决了漏洞,并正在与第三方网络安全专家合作以保护他们的系统。泄露中暴露的客户数据包括:姓名、电话号码、电子邮件地址、SIM 序列号和 IMEI 号(类似于序列号的设备标识符)、购买的服务计划的简要说明。
Snipaste_2023-12-25_17-17-40.png
https://twitter.com/CyleRickner/status/1738186087502168292



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-29 17:06

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表