找回密码
 注册创意安天

每日安全简讯(20220727)

[复制链接]
发表于 2022-7-26 18:39 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 新网络钓鱼活动针对管理Facebook商业账户的员工

WithSecure的研究人员发现代号为“Ducktail”的新网络钓鱼活动正在进行中,目标是LinkedIn上的专业人士,以接管Facebook上为该公司管理广告的商业账户。威胁行为者会联系LinkedIn可以访问Facebook商业帐户的员工,使用社会工程和欺骗手段来说服他们下载托管在合法云托管服务(如Dropbox或iCloud)上的文件。该文件实际上是一个.NET Core恶意软件。执行时,恶意软件会扫描Chrome、Edge、Brave和Firefox上的浏览器cookie,收集系统信息,并最终以Facebook凭据为目标。这些数据最终会通过Telegram机器人泄露,并在设定的时间段之间发送,或者在Facebook帐户被盗、恶意软件进程退出或恶意软件崩溃时发送。恶意软件还会将威胁参与者的电子邮件地址添加到受感染的Facebook业务帐户中。

icloud.jpg
https://www.bleepingcomputer.com ... cebook-ad-accounts/
LinkedIn phishing target employees managing Facebook Ad Accounts.pdf (1.76 MB, 下载次数: 26)


2 美国俄克拉荷马城住房管理局披露遭到黑客入侵

美国俄克拉荷马城住房管理局(OCHA)正在通知个人数据事件。2021年12月21日,OCHA发现未经授权的电子邮件来自OCHA的一个电子邮件帐户。通过调查,该机构不能排除未经授权的参与者在2021年11月30日至2021年12月21日期间访问OCHA电子邮件帐户的可能性。因此,未经授权的参与者可能访问了某些文件。受影响的信息可能包括姓名、社会安全号码、驾照或政府身份证、金融账户信息以及医疗或健康信息。

1800.jpg
https://finance.yahoo.com/news/o ... ides-010000195.html



3 印度保险门户网站Policybazaar遭到入侵数据泄露

印度保险公司Policybazaar警告称,其数据遭到破坏。Policybazaar公司的母公司PB Fintech在周日的一封信中警告称,该公司在7月19日发现了利用其系统漏洞的“非法和未经授权的访问”。Policybazaar公司表示:“已确定的漏洞已得到修复,并已开始对系统进行彻底审计。”并解释说其安全团队正在与外部顾问合作审查情况。该公司还补充说“虽然我们正在进行详细审查,截至目前,我们的审查发现没有重大的客户数据暴露。”

Policybazaar.jpg
https://www.infosecurity-magazin ... rance-policybazaar/


4 黑客论坛发布基于Rust的信息窃取程序的源代码

黑客论坛上免费发布了一种用Rust编码的信息窃取恶意软件的源代码,该恶意软件在攻击中被积极使用。恶意软件作者声称开发只用了六个小时,它非常隐蔽,VirusTotal返回的检测率约为22%。Cyble公司的分析师将其命名为“Luca Stealer”。当执行时,恶意软件会尝试从30个基于Chromium的web浏览器中窃取数据,从而窃取存储的信用卡、登录凭据和cookie。该恶意软件还针对一系列“冷”加密货币和“热”钱包浏览器插件、Steam帐户、Discord代币、Ubisoft Play等。除此之外,Luca还捕获屏幕截图并将其保存为.png文件,并执行“whoami”来分析主机系统并将详细信息发送给其操控者。被盗数据的泄露是通过Discord webhook或Telegram机器人完成的,具体取决于泄露的文件是否超过50MB。

browser-addons.jpg
https://www.bleepingcomputer.com ... d-on-hacker-forums/
Source code for Rust-based info-stealer released on hacker forums.pdf (2.96 MB, 下载次数: 31)


5 攻击者利用PrestaShop零日漏洞以窃取支付数据

恶意行为者正在利用开源PrestaShop电子商务平台中一个以前未知的安全漏洞,注入旨在窃取敏感信息的恶意skimmer代码。该公司在7月22日发布的一份公告中指出:“攻击者已找到一种方法,利用安全漏洞在运行PrestaShop网站的服务器上执行任意代码。”PrestaShop维护人员还表示,他们在服务中发现了一个零日漏洞,已在1.7.8.7版本中得到解决。该问题是一个SQL注入漏洞,影响版本为1.6.0.10或更高版本,并被跟踪为CVE-2022-36408。成功利用该漏洞可以使攻击者提交特别设计的请求,从而能够执行任意指令,在这种情况下,在结账页面上注入虚假付款表单以收集信用卡信息。

online-shopping-site-hacking.jpg
https://thehackernews.com/2022/0 ... op-zero-day-to.html


6 1100多个组织受到FileWave MDM漏洞的影响

Claroty研究人员最近发现,FileWave MDM产品受到两个关键安全漏洞的影响:身份验证绕过问题(CVE-2022-34907)和硬编码加密密钥(CVE-2022-34906)。通过身份验证绕过漏洞,远程攻击者可以实现“super_user”访问,并完全控制连接到互联网的MDM实例,从而可以入侵使用FileWave产品管理的所有设备,还可以窃取敏感信息和传播恶意软件。研究人员发现了1100多个暴露在互联网上的易受攻击的MDM服务器实例,其中包括企业、教育机构、政府机构和中小企业所拥有的实例。FileWave在本月发布的14.7.2版本中修补了该漏洞。

FileWave_MDM_ransomware.png
https://www.securityweek.com/100 ... mdm-vulnerabilities
1,000 Organizations Exposed to Remote Attacks by FileWave MDM Vulnerabilities _ .pdf (681.96 KB, 下载次数: 26)

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 21:11

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表