免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 虚假移动应用窃取Facebook凭据和加密货币密钥
研究人员发现了200多款与Facestealer间谍软件有关的应用程序,其中一款名为Daily Fitness OL的应用自称是一款健身应用,包含锻炼和视频演示。与最初的版本一样,它旨在窃取用户的Facebook凭据。用户成功登录帐户后,应用程序会收集cookie。然后,间谍软件会加密所有个人身份信息(PII)并将其发送到远程服务器。研究人员还发现了40多个伪造的加密货币矿工应用程序,这些应用程序旨在欺骗用户购买付费服务或点击广告,诱使他们获得虚假的加密货币收入。
https://www.trendmicro.com/en_us ... o-related-keys.html
2 自定义PowerShell RAT以乌克兰信息为诱饵针对德国
研究人员发现了一项新的恶意活动,该活动试图通过承诺提供有关乌克兰当前威胁情况的最新信息来引诱德国人。威胁行为者在collaboration-bw[.]de注册了一个已过期的德国域名,它被用作合作平台,为德国巴登-符腾堡州开发新想法。该网站托管了一份名为“2022-Q2-Bedrohungslage-Ukraine”的诱饵文件,用于传递远程访问木马(RAT)。受害者在打开该文件时会收到一条虚假错误消息,而PowerShell会悄悄地运行Base64命令,使用Invoke-Expression(IEX)执行从伪造的网站下载脚本。最后,下载的脚本通过创建一个计划任务来使实现持久性,该任务将在每天的特定时间执行。
https://blog.malwarebytes.com/th ... the-ukraine-crisis/
3 利用已修复的微软SharePoint漏洞可发起RCE攻击
研究人员发现了一种新方法,可以利用微软SharePoint中最近修补的反序列化漏洞,发起远程代码执行(RCE)攻击。研究人员表示,攻击者可以通过在服务器上创建SharePoint列表,并以PNG附件的形式上传一个带有反序列化有效载荷的恶意小工具链。通过发送上传文件的render请求,攻击者将触发漏洞并在服务器上执行有效载荷。利用成功可能使攻击者具有运行w3wp.exe进程的权限,并在目标服务器中执行代码。只有当应用程序处于默认关闭的配置中时,经过身份验证的攻击者才能利用该漏洞。微软在5月份发布的补丁星期二中修补了这个漏洞(CVE-2022-29108)。
https://portswigger.net/daily-sw ... atched-by-microsoft
4 英国政府制定了《2022年民用核网络安全战略》
英国政府已经为该国的民用核部门制定了网络安全计划,重点是更多的测试、设计安全和改进合作。新发布的《2022年民用核网络安全战略》概述了2026年前要实现的四个关键目标,为了实现这些目标,报告中概述了各种承诺。其中包括开展网络对抗模拟(CyAS)评估和其他测试,包括与英国国家网络安全中心(NCSC)进行的“实时网络事件响应演习”和针对高级决策者的演习。
https://www.infosecurity-magazin ... lear-cybersecurity/
civil-nuclear-cyber-security-strategy-2022.pdf
(951.44 KB, 下载次数: 25)
5 苹果修复了影响Mac和Apple Watch的零日漏洞
苹果发布了安全更新,以解决针对Mac和Apple Watch设备的攻击中被积极利用的零日漏洞。该漏洞是AppleAVD(用于音频和视频解码的内核扩展)中的一个越界写入问题(CVE-2022-22675),它允许应用程序以内核权限执行任意代码。苹果公司通过发布macOS Big Sur 11.6.6和watchOS 8.6解决了这个问题。受影响的设备包括Apple Watch Series 3或更新机型、运行macOS Big Sur的Mac、Apple TV 4K、Apple TV 4K(第2代)和Apple TV HD。
https://www.bleepingcomputer.com ... -hack-macs-watches/
Apple emergency update fixes zero-day used to hack Macs, Watches.pdf
(2.39 MB, 下载次数: 18)
6 Parker Hannifin工程公司遭到网络攻击数据泄露
财富500强工程巨头Parker Hannifin透露,在其网络遭到破坏后,员工及其家属的个人数据可能已被泄露。该公司于2022年3月14日检测到该事件后,“某些系统”被关闭。随后调查发现,未经授权的第三方在3月11日至3月14日期间访问了Parker Hannifin的IT系统。专家报告称,该公司最近成为Conti勒索软件团伙的受害者。泄露的数据可能包括个人姓名以及一个或多个社会安全号码、出生日期、家庭地址、驾照号码、美国护照号码、银行账户和路由号码、在线登录凭证、健康保险计划成员ID号码和保险日期。
https://portswigger.net/daily-sw ... itive-employee-data
|