找回密码
 注册创意安天

每日安全简讯(20241212)

[复制链接]
发表于 2024-12-11 22:33 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 黑客利用假求职邮件传播AppLite木马攻击安卓用户

黑客通过伪装成知名公司HR团队的假求职邮件,传播新型AppLite银行木马,专门针对安卓设备窃取银行凭证、加密钱包和其他敏感数据。攻击者利用钓鱼邮件,引导受害者访问伪装成求职网站的恶意页面,并诱使其下载携带恶意软件的应用程序。该木马具备拦截短信、记录键盘输入、截屏以及绕过双因素认证的功能,同时通过代码混淆和动态行为规避安全检测,并频繁更新命令与控制(C2)服务器以隐匿活动。安全研究人员将其归类为Antidot木马的新变种,指出其利用求职者的疏忽进行金融和隐私攻击。安全研究员建议,求职者应避免点击可疑链接,仅从可信来源下载应用,并确保设备和安全防护措施保持最新。
微信截图_20241211222207.png
https://hackread.com/hackers-job-seekers-banking-trojan-fake-job-emails/


2 Black Basta勒索软件利用社交工程与多阶段感染流程展开攻击

安全研究员发现Black Basta勒索软件组织(UNC4393)通过精细化的社交工程与多阶段感染流程,针对全球企业发起了一系列复杂攻击。攻击者通过电子邮件轰炸掩护,冒充IT支持人员在Microsoft Teams上与受害者接触,并诱骗其安装远程管理工具(如QuickAssist、AnyDesk)。攻击者还利用二维码技术绕过多因素认证(MFA),盗取受害者凭证后实施远程控制。攻击者在控制受害者操作系统后将部署Zbot和DarkGate等恶意工具进行凭证窃取、横向移动及数据泄露,并最终投放Black Basta勒索软件,加密关键数据以勒索赎金。与以往手法相比,新攻击进一步改进了负载投放与混淆技术,隐蔽性更强。
微信截图_20241211222325.png
https://hackread.com/black-basta-gang-ms-teams-email-bombing-malware/


3 安全研究员对Cleo MFT漏洞(CVE-2024-50623)的恶意载荷进行分析

Cleo被发现存在不受限制的文件上传和下载漏洞(CVE-2024-50623),该漏洞可能导致远程代码执行。主要影响以下产品:Cleo Harmony(5.8.0.21之前的版本)、Cleo VLTrader(5.8.0.21 之前的版本)、Cleo LexiCom(5.8.0.21之前的版本),安全研究员对Cleo MFT漏洞的第二、三阶段的攻击载荷进行了分析。此次攻击利用了CVE-2024-50623漏洞,可实现未经授权的远程代码执行。分析发现,即便应用供应商提供的补丁,该漏洞仍可能被利用,表明补丁对某些攻击变体无效。根据对攻击后活动行为的分析,攻击流程分为三个阶段,最终使远程攻击者获得受影响主机的交互式访问权限。
微信截图_20241211222732.png
https://www.binarydefense.com/resources/blog/cleo-mft-mass-exploitation-payload-analysis/


4 Dell紧急修复Power Manager的高危漏洞

Dell Power Manager软件被发现存在高危访问控制漏洞(CVE-2024-49600),该漏洞允许本地攻击者绕过安全措施、执行任意代码,并提升权限。受影响版本包括3.17之前的所有版本。漏洞可能导致系统机密性、完整性和可用性遭到破坏,包括恶意软件植入、数据泄露或系统妥协。Dell已发布Power Manager 3.17版本修复该漏洞,并强烈建议用户立即更新,以免受到攻击威胁。经安全研究员分析发现此漏洞目前无可用变通方案。此外,Dell近期接连发生数据泄露事件,包括员工及项目相关的敏感信息被黑客窃取,再次凸显了加强网络安全措施的重要性。
微信截图_20241211222840.png
https://hackread.com/dell-urges-update-critical-power-manager-vulnerability/


5 微软一次性修复超70个安全漏洞

2024年12月11日,微软发布了一次重要的安全更新,修复了70多个已知安全漏洞,其中特别强调了一个正在被利用的Windows通用日志文件系统(CLFS)零日漏洞(CVE-2024-49138)。该漏洞被评为高危(CVSS评分7.8),已在实际攻击中被利用。微软指出,该漏洞无需用户交互即可被低权限用户利用,通过堆栈缓冲区溢出获得系统级权限,显示出极高的风险。此次补丁还修复了多个关键漏洞,包括Windows LDAP远程代码执行漏洞(CVE-2024-49112,CVSS评分9.8)、Windows Hyper-V重大漏洞(CVE-2024-49117)以及影响Windows远程桌面服务和MSMQ服务的其他漏洞。微软计划通过引入基于哈希的消息认证码(HMAC)强化CLFS日志文件的安全性,进一步降低APT和勒索软件的攻击威胁。截至目前,微软2024年已修复1020个漏洞,并记录了27次零日攻击事件。
微信截图_20241211223013.png
https://www.securityweek.com/microsoft-ships-urgent-patch-for-exploited-windows-clfs-zero-day/


6 医疗设备制造商Artivion遭遇疑似勒索软件攻击导致数据被加密和窃取

2024年11月21日,心脏手术设备制造商Artivion遭遇了一起严重的网络安全事件,疑似为双重勒索类型的勒索软件攻击。攻击者不仅加密了公司的文件,还窃取了部分数据。目前尚未有勒索软件团伙承认此次事件,或双方正在就赎金进行谈判。Artivion在向美国证券交易委员会提交的声明中表示,已采取应急措施,包括下线部分系统、启动调查,并聘请外部专家协助评估、控制和修复该事件。然而,此次攻击仍对公司订单和发货流程以及部分业务运营造成持续性干扰。尽管Artivion预计其网络保险能够覆盖大部分损失,但额外的恢复成本可能超出保险范围。公司尚未确定此次事件是否会对财务状况产生重大影响,尤其是在系统恢复延迟的情况下。
微信截图_20241211223318.png
https://www.theregister.com/2024/12/10/artivion_security_incident/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 00:18

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表