免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 DirtyMoe僵尸网络获得新的蠕虫模块快速传播
最新研究发现,名为DirtyMoe的恶意软件获得了新的类似蠕虫的传播能力,可以在不需要任何用户交互的情况下扩展其传播范围。Avast研究人员Martin Chlumecky在周三发布的一份报告中说:“蠕虫模块针对的是较早的已知漏洞,例如EternalBlue和Hot Potato Windows权限提升。”作为攻击序列的一部分,还使用了一个DirtyMoe服务,该服务触发启动两个附加进程,即Core和Executioner,用于加载Monero挖矿模块,并以类似蠕虫的方式传播恶意软件。蠕虫模块通过使用多个漏洞安装恶意软件来攻击受害者机器,每个模块根据侦察后收集的信息针对特定的漏洞。
https://thehackernews.com/2022/0 ... ew-exploits-in.html
2 新的Unix rootkit用于窃取ATM银行数据
研究人员通过跟踪LightBasin黑客组织的活动,发现了一个以前未知的Unix rootkit,用于窃取ATM银行数据和进行欺诈交易。LightBasin的新rootkit是一个名为“Caketap”的Unix内核模块,部署在运行Oracle Solaris操作系统的服务器上。加载时,Caketap隐藏网络连接、进程和文件,同时将几个hooks安装到系统函数中以接收远程命令和配置。Caketap的最终目标是获取被入侵的ATM交换机服务器上的银行卡和PIN验证数据,然后利用被盗的数据为未经授权的交易提供便利。
https://www.bleepingcomputer.com ... l-atm-banking-data/
New Unix rootkit used to steal ATM banking data.pdf
(2.03 MB, 下载次数: 36)
3 Trickbot在C2基础架构中使用MikroTik设备
Trickbot是一种复杂的木马,自2016年被发现以来已经发生了重大演变,并不断扩展其功能。Microsoft Defender for IoT研究团队最近发现了在Trickbot的C2基础架构中使用MikroTik设备的确切方法。Trickbot使用MikroTik设备的目的,是在受Trickbot影响的设备和C2服务器之间建立一条网络中标准防御系统无法检测到的通信线路。攻击者首先侵入MikroTik路由器,然后发出一个独特的命令,重定向路由器中两个端口之间的流量,从而在受Trickbot影响的设备和C2之间建立通信线路。
https://www.microsoft.com/securi ... rol-infrastructure/
4 谷歌Play商店中的恶意软件窃取用户数据
Dr.Web的网络安全分析师在谷歌Play商店上发现木马渗透的一个重要线索。他们检测到一个安装超过50万次的应用程序,该恶意软件从通知中窃取用户数据。在检测到的木马恶意软件中,Android.Spy.4498木马是在谷歌Play商店中被追踪到的活跃度很高的木马。该木马是WhatsApp Messenger的非官方修改(mods)。威胁参与者正在通过社交媒体帖子、论坛、SEO中毒来传播这些虚假的恶意WhatsApp模组。
https://gbhackers.com/android-trojan-google-play-store/
5 Kubernetes的CRI-O容器引擎修补了严重漏洞
CrowdStrike报告称,Kubernetes的CRI-O容器引擎存在一个严重的漏洞,可能会被利用来容器逃逸并获得主机的根访问权。该漏洞被追踪为CVE-2022-0811(CVSS分数为8.8),其存在是因为对传递给pinns实用程序的内核参数缺乏正确的验证。该问题是在CRI-O版本1.19中引入的,当时容器引擎添加了sysctl支持。随着CRI-O版本1.22.3、1.21.6、1.20.7和1.19.6的发布,该漏洞得到了解决。
https://www.securityweek.com/sev ... r-engine-kubernetes
Severe Vulnerability Patched in CRI-O Container Engine for Kubernetes _ Security.pdf
(158.46 KB, 下载次数: 34)
6 Firebase云数据库配置错误暴露应用敏感数据
据Check Point称,由于后端云数据库配置错误,具有数千万下载量的移动应用程序正在泄露敏感的用户数据。Check Point的研究始于对VirusTotal的简单查询,以查找与Firebase云数据库通信的恶意软件扫描服务中列出的移动应用程序。在整个研究过程中,Check Point发现了2113个这样的移动应用程序,它们的Firebase后端由于错误配置而暴露。其中一款南美电子商务应用,下载量超过1000万次,泄露了API网关凭据和API密钥。另一个是一款logo设计应用,下载量也超过1000万次,暴露了13万个用户名、电子邮件和密码。
https://www.infosecurity-magazin ... e-apps-expose-data/
|