找回密码
 注册创意安天

每日安全简讯(20220716)

[复制链接]
发表于 2022-7-15 19:15 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 美国印第安纳州一个公立学区遭到勒索软件攻击

一个名为BianLian的新勒索软件组织声称已经入侵了美国印第安纳州的一个公立学区Mooresville Schools。该组织声称窃取了约4200份学生记录,其中包括电话号码、电子邮件地址和社会安全号码。Mooresville Schools在一份声明中表示,学校系统已采取措施保护其网络并进行调查。学校系统的通讯主管表示,事件发生在6月下旬,7月1日通知了学校工作人员。7月12日发布的声明通知了受影响的家庭。

BianLian_Mooresville.jpg
https://www.databreaches.net/a-n ... ooresville-schools/


2 新的Autolycos恶意软件通过谷歌Play商店传播

研究人员发发现,谷歌Play商店上的一个新的Android恶意软件家族秘密订阅用户的高级服务,被下载次数超过300万次。该恶意软件名为“Autolycos”,Evina的研究员Maxime Ingrao发现至少存在于八个Android应用程序中。Autolycos恶意软件执行隐蔽的恶意行为,例如在远程浏览器上执行URL,然后将结果包含在HTTP请求中,而不是使用Webview。为了向新用户推广这些恶意应用程序,Autolycos的操控者在社交媒体上发起了大量广告活动。截至7月13日,谷歌Play商店已经删除了发现的八个广告软件应用程序。

ad campaigns.jpg
https://www.bleepingcomputer.com ... ed-3-million-times/
New Android malware on Google Play installed 3 million times.pdf (3.34 MB, 下载次数: 20)


3 研究人员开发并发布Hive勒索软件的解密工具

一个名为“reecDeep”的恶意软件研究人员在GitHub上开发并发布了一个解密工具,适用于最新版本的Hive勒索软件。该工具于周二发布,专门破解Hive勒索软件的第5版变种。Hive最初是用Go编程语言编写的,但最近勒索软件作者转而使用Rust。reecDeep通过Twitter表示,“主要版本5的小更新(比如5.1、5.2等)在加密算法上没有任何改进。”并称v5版本与之前的Hive勒索软件1-4版本没有任何关系,后者是用Go编程语言编写的。

Hive__Ransomware.jpg
https://www.techtarget.com/searc ... are-decryption-tool


4 Uniswap加密货币交易所遭到攻击损失800万美元

Uniswap是一家流行的去中心化加密货币交易所,最近在一次复杂的网络钓鱼攻击中损失了价值近800万美元的以太币。威胁行为者利用免费UNI代币(空投)的诱饵来诱骗受害者授予允许黑客完全访问钱包。该陷阱是一个隐藏的“setApprovalForAll”函数,该函数分配或撤销对运营商的完全批准权限,实质上允许攻击者将受害者钱包中的所有Uniswap v3 LP令牌兑换为以太币。攻击者总共将7574个以太币转移到他们控制的钱包地址,并迅速将7500个转移到Tornado Cash服务进行混币。

sent-tokens.jpg
https://www.bleepingcomputer.com ... op-phishing-attack/
million stolen in large-scale Uniswap airdrop phishing attack.pdf (4.29 MB, 下载次数: 17)


5 SAP修补Business One产品中的高严重性漏洞

德国软件制造商SAP宣布发布20个新的安全说明和对先前安全说明的三个更新。在新的安全说明中,有四个高严重性漏洞,一个影响SAP BusinessObjects,三个在Business One中发现。这些问题中最严重的是CVE-2022-35228(CVSS评分为8.3),这是BusinessObjects Business Intelligence Platform中央管理控制台中的一个信息泄露漏洞。软件安全公司Onapsis解释说,这个漏洞“允许未经身份验证的攻击者通过网络获取令牌信息”,但该攻击“需要合法用户访问应用程序”。其他三个高严重性漏洞分别被跟踪为:CVE-2022-32249、CVE-2022-28771、CVE-2022-31593。

sap.jpg
https://www.securityweek.com/sap ... usiness-one-product
SAP Patches High-Severity Vulnerabilities in Business One Product _ SecurityWeek.Com.pdf (185.03 KB, 下载次数: 18)


6 微软发布针对macOS沙箱逃逸漏洞的利用代码

微软公开披露了位于macOS应用沙箱中的一个访问问题漏洞的技术细节,该漏洞被跟踪为CVE-2022-26706。苹果公司于2022年5月16日解决了CVE-2022-26706漏洞。攻击者可以使用包含恶意宏代码的特制Office文档触发该漏洞,此宏代码允许绕过沙箱限制并在系统上执行命令。研究人员创建了一个概念验证(PoC),它使用-stdin选项在Python文件上打开命令,以绕过“com.apple.quarantine”扩展属性限制。通过这种方式,Python就无法确定其标准输入中的内容来自隔离文件。

macos-sandbox-exploit.jpg
https://securityaffairs.co/wordp ... bypass-exploit.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-1-10 07:19

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表