免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 攻击者利用ReverseRat针对南亚和中亚能源组织
Lumen的Black Lotus Labs检测到一种新的远程访问木马,称之为ReverseRat。根据研究人员的全球遥测数据和分析,该攻击者的目标是南亚和中亚地区的政府和能源组织,其运营基础设施设在巴基斯坦。ReverseRat与一个名为AllaKore的开源RAT并行部署,以感染计算机并实现持久性。研究人员观察到一个多步骤感染链,导致受害者下载两种媒介;一个驻留在内存中,而第二个是侧加载的,使威胁行为者在受感染的工作站上持久化。该活动至少在2021年3月开始活跃,并且在某些情况下,与 C2 的双向通信仍在进行中。
https://blog.lumen.com/suspected ... ith-new-reverserat/
2 Ursnif利用Cerberus恶意软件针对意大利银行用户
在最近的一项分析中,研究人员发现Ursnif(又名 Gozi)银行木马变种被广泛用于通过移动恶意软件攻击意大利的网上银行用户。除了受害者桌面上感染Ursnif之外,该恶意软件还诱使受害者从假冒的Google Play页面获取移动应用程序,并使用Cerberus Android恶意软件感染他们的移动设备。Ursnif的操控者利用该攻击中的Cerberus恶意软件组件,在账户更新和转账交易得到实时确认时,接收银行发送给用户的双因素身份验证码。Cerberus还具有其他功能,可以使攻击者获得锁屏代码并远程控制设备。
https://securityintelligence.com ... nk-transfers-italy/
3 攻击者可以利用One-Click攻击劫持Atlassian账户
网络安全研究人员周三披露了Atlassian项目和软件开发平台的严重漏洞,这些漏洞可能被用来接管一个账户,并控制通过单点登录(SSO)功能连接的一些应用程序。Check Point Research在一份与《黑客新闻》分享的分析中表示:“只需点击一下,攻击者就可以利用这些漏洞访问Atlassian的Jira系统并获取敏感信息。成功利用这些漏洞可能导致供应链攻击,其中攻击者可以接管一个帐户,使用它代表受害者执行未经授权的操作,编辑Confluence页面,访问Jira任务单,甚至注入恶意植入物来进行进一步的攻击。
https://thehackernews.com/2021/0 ... could-have-let.html
4 戴尔修复影响BIOSConnect和HTTPS Boot的多个漏洞
戴尔发布了针对影响BIOSConnect和HTTPS Boot功能的多个安全漏洞的补救措施。此次总共修复了4个漏洞。其中一个漏洞跟踪为CVE-2021-21571,是由于BIOSConnect和HTTPS Boot功能利用的UEFI BIOS https堆栈存在不正确的证书验证漏洞。未经身份验证的远程攻击者可以使用中间人攻击来利用此漏洞,这可能导致拒绝服务和篡改有效载荷。其余漏洞分别跟踪为:CVE-2021-21572、CVE-2021-21573、CVE-2021-21574,是由于戴尔BIOSConnect功能包含缓冲区溢出漏洞。具有系统本地访问权限的经过身份验证的恶意管理员用户可能会利用此漏洞运行任意代码并绕过UEFI限制。戴尔建议所有用户尽早更新到最新的戴尔客户端BIOS版本。
https://www.dell.com/support/kbd ... -https-boot-feature
5 Zyxel提醒用户其企业防火墙和VPN设备存在漏洞
网络设备供应商Zyxel本周已向客户发送电子邮件,提醒他们注意针对该公司一些高端企业防火墙和VPN服务器产品的攻击。该公司在一封电子邮件中说:“我们最近意识到一个复杂的威胁者,目标是一小部分启用了远程管理或SSL VPN的Zyxel安全设备。”据Zyxel透露,这些攻击针对的是USG、ZyWALL、USG FLEX、ATP和运行在本地ZLD固件的VPN系列。攻击者尝试通过WAN访问设备,如果成功,他们将绕过身份验证,并使用未知用户帐户(例如“zyxel_slIvpn”、“zyxel_ts”或“zyxel_vpn_test”)建立SSL VPN隧道,以操纵设备的配置。
https://therecord.media/zyxel-sa ... ll-and-vpn-devices/
6 巴基斯坦音乐网站Patari泄露了约26万用户的信息
巴基斯坦音乐流媒体网站Patari(Patari.pk)遭遇数据泄露,网站的数据库在英语和俄语黑客论坛上泄露,其中包含超过257,000名注册用户的个人数据和登录凭据。数据泄露的确切日期尚不清楚,但该数据库于2021年6月13日在网上发布。根据Hackread.com的分析,该数据库中的记录包含:全名/用户名、电子邮件地址、密码哈希(未加盐md5)、播放列表、头像链接 。
https://www.hackread.com/pakista ... site-patari-hacked/
|