找回密码
 注册创意安天

每日安全简讯(20220110)

[复制链接]
发表于 2022-1-9 18:55 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 研究人员发现木马化dnSpy应用分发恶意软件

本周,一名威胁参与者创建了一个带有dnSpy编译版本的GitHub存储库,该存储库安装了一系列恶意软件,包括窃取加密货币的剪贴板劫持器、Quasar远程访问木马、矿工和各种未知有效负载。威胁参与者还在dnSpy[.]net上创建了一个网站。恶意dnSpy应用程序在执行时看起来像正常程序。然而,当恶意dnSpy应用程序被启动时,它将执行一系列命令,创建以更高权限运行的计划任务。

fake-malicious-dnspy-site.jpg
https://www.bleepingcomputer.com ... n-researchers-devs/
Trojanized dnSpy app drops malware cocktail on researchers, devs.pdf (4.07 MB, 下载次数: 16)


2 FluBot恶意软件通过虚假Flash Player应用传播

MalwareHunterTeam发现新的FluBot活动是通过短信发送的,攻击者询问接收者是否打算从他们的设备上传视频。当收件人点击包含的链接时,他们会被带到一个提供虚假Flash Player APK的页面,该页面会在Android设备上安装FluBot恶意软件。最新的主要版本是5.0版,于2021年12月上旬发布,而5.2版在几天前才发布。在其最新版本中,FluBot的DGA(域名生成算法)使用了30个顶级域,并且还具有一个命令,使攻击者能够远程更改种子。

fluebot-flashplayer.jpg
https://www.bleepingcomputer.com ... s-flash-player-app/
FluBot malware now targets Europe posing as Flash Player app.pdf (4.06 MB, 下载次数: 10)


3 学校网站服务提供商Finalsite遭到勒索软件攻击

Finalsite是一家领先的学校网站基础设施提供商,声称为全球8000多所学校提供内容管理、通讯、移动和招生软件服务。该公司在Twitter上发布的一条消息表示,1月4日星期二,该公司的团队在其环境中发现了某些系统上存在勒索软件。Finalsite声称没有发现任何证据表明在攻击事件中有数据被盗,但承认取证工作仍在进行中。目前还没有确切的迹象表明有多少学校受到了攻击的影响,尽管一名Reddit用户声称大约2200所学校可能已经受到了干扰。

FIb-qcxWYAIwhcm.jpg
https://www.infosecurity-magazin ... chools-it-provider/


4 H2数据库控制台中存在一个严重的RCE漏洞

研究人员披露了一个影响H2数据库控制台的安全漏洞,该漏洞可能导致远程代码执行,其原因与上个月发现的Log4j“Log4Shell”漏洞类似。该漏洞被跟踪为CVE-2021-42392,攻击者控制的URL传播到JNDI查找中,可以允许未经身份验证的远程代码执行,使攻击者能够单独控制其他人或组织系统的操作。该漏洞影响H2数据库版本1.1.100至2.0.204,已在2022年1月5日发布的版本2.0.206中解决。

H2.PNG
https://thehackernews.com/2022/0 ... tical-rce-flaw.html


5 SonicWall证实其产品受到了Y2K22漏洞影响

安全供应商SonicWall确认其部分电子邮件安全和防火墙产品受到Y2K22漏洞的影响。从2022年1月1日起,其电子邮件安全产品开始出现问题,导致垃圾箱和邮件日志更新失败。管理员和电子邮件用户将无法访问垃圾邮件箱或其他新邮件,也无法通过邮件日志跟踪传入/传出的电子邮件。为了解决这个问题,SonicWall在1月2日发布了对北美和欧洲托管电子邮件安全实例的更新。

SonicWall.png
https://securityaffairs.co/wordp ... wall-y2k22-bug.html


6 英国NHS发现针对VMWare Horizon服务器的攻击

英国国家卫生服务局(NHS)的安全团队表示,他们检测到一个未知的威胁参与者使用Log4Shell漏洞来攻击VMWare Horizon服务器,并为未来的攻击植入Web Shell。但NHS表示,尽管有补丁可用,但目前仍有试图识别尚未打补丁的VMWare Horizon服务器的攻击。如果服务器没有打补丁,攻击者将强制Horizon服务器通过LDAP连接到一个恶意域,下载并运行一个安装web shell的PowerShell脚本,这将作为未来攻击的后门。

Log4Shell-Nhs.png
https://therecord.media/uk-nhs-t ... log4shell-exploits/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 02:55

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表