免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Sticky Werewolf组织针对俄罗斯和白俄罗斯发起网络攻击
网络安全研究人员披露了一个名为Sticky Werewolf的威胁行为者的详细信息,该组织与针对俄罗斯和白俄罗斯实体的网络攻击有关。这些网络钓鱼攻击针对了一家制药公司、一个从事微生物学和疫苗开发的俄罗斯研究所以及航空部门,扩展到了他们最初关注的政府组织之外。在之前的活动中,感染链始于包含下载恶意文件链接的网络钓鱼电子邮件,这些文件来自平台如gofile.io。最新的活动使用包含指向存储在WebDAV服务器上的有效载荷的LNK文件的存档文件。
https://blog.morphisec.com/sticky-werewolfs-aviation-attacks
2 More_eggs恶意软件伪装成简历针对招聘人员发起网络钓鱼攻击
研究人员发现了一起通过伪装成简历分发More_eggs恶意软件的钓鱼攻击,这种技术最早在两年前被检测到。具体来说,目标对象是一名招聘人员,威胁行为者通过伪装成求职者欺骗他们,并诱导他们访问其网站以下载加载程序,More_eggs被认为是一个名为Golden Chickens(又名Venom Spider)的威胁行为者的作品,是一个模块化后门,能够收集敏感信息。它以恶意软件即服务(MaaS)模式提供给其他犯罪行为者。
https://www.esentire.com/blog/more-eggs-activity-persists-via-fake-job-applicant-lures
3 Arm公司警告Mali GPU驱动程序中已被积极利用的零日漏洞
Arm警告说,Mali GPU内核驱动程序中存在一个安全漏洞,该漏洞已在野外被积极利用。该漏洞被追踪为CVE-2024-4610,使用后释放(use-after-free)问题影响以下产品:Bifrost GPU内核驱动程序(从r34p0到r40p0的所有版本)、Valhall GPU内核驱动程序(从r34p0到r40p0的所有版本)。“一个本地非特权用户可以通过不当的GPU内存处理操作访问已释放的内存。”该公司在上周的公告中表示。该漏洞已在Bifrost和Valhall GPU内核驱动程序r41p0中得到解决。值得注意的是,该版本于2022年11月发布。目前驱动程序的版本是r49p0,于2024年4月发布。
https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities
4 攻击者滥用Azure服务标签进行云资源的未授权访问
微软警告称,恶意行为者可能滥用Azure服务标签,伪造来自受信服务的请求,绕过防火墙规则,从而允许其获得对云资源的未授权访问。此案例确实突显了将服务标签作为唯一机制来验证传入网络流量的固有风险,服务标签不应被视为安全边界,只应作为与验证控件结合使用的路由机制。服务标签并不是一种全面的安全流量到客户源的方式,也不能取代输入验证以防止与网络请求相关的漏洞。
https://msrc.microsoft.com/blog/2024/06/improved-guidance-for-azure-network-service-tags/
5 Gitloker攻击滥用GitHub通知传播恶意oAuth应用
攻击者假冒GitHub的安全和招聘团队,通过网络钓鱼攻击使用恶意OAuth应用劫持存储库,在持续的勒索活动中擦除被破坏的存储库。自至少2月份以来,数十名开发人员在这次活动中收到类似的假工作邀请或安全警报电子邮件,这些邮件来自"notifications@github.com",这些邮件是在被破坏的GitHub账户使用的垃圾评论中标记在随机存储库问题或拉取请求中。网络钓鱼电子邮件将潜在受害者重定向到githubcareers[.]online或githubtalentcommunity[.]online。在登陆页面上,用户被要求登录其GitHub账户以授权一个新的OAuth应用,该应用请求访问私人存储库、个人用户数据以及删除任何可管理存储库的权限等。
https://www.bleepingcomputer.com/news/security/gitloker-attacks-abuse-github-notifications-to-push-malicious-oauth-apps/
6 Snowflake数据泄露事件影响上百名客户信息
多达165名Snowflake客户的信息可能在一场正在进行的数据盗窃和勒索活动中暴露,这表明该操作的影响比之前认为的更广泛。研究人员正在协助云数据仓库平台进行事件响应工作,正在追踪这一尚未分类的活动集群,称之为UNC5537,并将其描述为一个以财务为动机的威胁行为者。UNC5537正在系统地利用被盗的客户凭证入侵Snowflake客户实例,在网络犯罪论坛上广告受害者数据,并试图勒索许多受害者。UNC5537已经针对全球数百个组织,并经常通过勒索受害者获取经济利益。UNC5537在Telegram频道和网络犯罪论坛上以各种别名进行活动。
https://thehackernews.com/2024/06/snowflake-breach-exposes-165-customers.html
www_bleepingcomputer_com_news_security_gitloker_attacks_abus.pdf
(2.32 MB, 下载次数: 40)
|