创意安天

 找回密码
 注册创意安天

每日安全简讯(20230720)

[复制链接]
发表于 2023-7-19 19:07 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Hive0129组织针对拉丁美洲的金融机构进行攻击

研究人员发现了几封
2023年4月底至5月的钓鱼邮件,攻击者冒充政府机构,诱导用户点击右邮件中的链接,并最终执行一种名为BlotchyQuasar的恶意软件,该恶意软件与Hive0129组织相关联。BlotchyQuasar是在QuasarRAT代码的基础上进行开发的,该恶意软件中包含银行应用程序的硬编码列表,目前正在持续开发中,并支持各种不同的自定义命令。BlotchyQuasar支持利用多种命令部署第三方工具,攻击者能够利用这些第三方工具启用人工操作攻击,以及启用远程桌面协议(RDP)和服务器消息块(SMB)传输隧道。
1.png
https://securityintelligence.com/posts/x-force-hive0129-targeting-financial-institutions-latam-banking-trojan


2 FIN8组织使用Sardonic后门变种传播Noberus勒索软件

FIN8组织又名Syssphinx,从2016年1月份开始活跃,是是一个以经济利益为动机的网络犯罪组织,曾经针对酒店、零售、娱乐、保险、技术、化学品和金融部门进行攻击。最近,研究人员发现该组织使用Sardonic后门变体传播Noberus勒索软件。Sardonic后门使用C++语言进行编写,具有获取系统信息和执行远程指令的功能,并具备插件功能,以加载和执行DLL形式的其他恶意软件有效载荷。研究人员发现该后门变种不再使用C++标准库,大多数面向对象的特性都被普通的C实现所取代,并在其中发现一些不自然的改变迹象,这表明其攻击者有意更改后门代码以避免与已经公开披露的细节相似。

2.png
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/syssphinx-fin8-backdoor


3 研究人员发现冒充安全公司的SophosEncrypt勒索软件

研究人员近期发现一种冒充安全公司的SophosEncrypt勒索软件,该勒索软件使用Rust语言进行编写。SophosEncrypt勒索软件使用AES256加密算法,在加密文件的每个文件夹中放置一个名为information.hta的勒索信,并在加密完成后自动打开该勒索信。勒索信中记录了受害者被攻击的信息及相关联系信息。该勒索软件会对Windows桌面壁纸进行更改,并利用“Sophos”相关字样进行伪装。研究人员发现了与该勒索软件相关的Tor站点,该站点并不是该勒索组织的数据泄露站点,似乎是与该勒索软件相关的操作面板。

3.png
https://www.bleepingcomputer.com/news/security/cybersecurity-firm-sophos-impersonated-by-new-sophosencrypt-ransomware


4 攻击者利用谷歌云构建服务中的漏洞发起供应链攻击

研究人员在谷歌云构建服务中发现了一个设计漏洞,该漏洞使攻击者能够提升权限,从而使他们能够未经授权访问谷歌构件注册表中的代码库。攻击者可以操纵谷歌构件注册表中的镜像并注入恶意代码,根据受感染镜像构建的任何应用程序都会受到影响,其潜在风险包括拒绝服务(DoS)攻击、数据泄露和传播恶意软件。更糟糕的是,如果被感染的应用程序被部署在客户的环境中,风险就会转移到客户的环境中,从而形成供应链攻击。研究人员已经向谷歌安全团队报告相关内容,谷歌安全团队对该问题进行调查并部署了部分修复程序。

4.png
https://orca.security/resources/blog/bad-build-google-cloud-build-potential-supply-chain-attack-vulnerability


5 Citrix修复其产品中的零日漏洞

Citrix发布安全公告,提醒客户注意NetScaler ADC和NetScaler Gateway产品中的一个高危漏洞,该漏洞被标记为CVE-2023-3519,CVSS评分为9.8,本月早些时候已经有人在黑客论坛中对该漏洞进行了披露。攻击者可以利用该漏洞在未经身份验证的情况下远程执行代码。Citrix表示,已经发现攻击者在受影响的设备中利用CVE-2023-3519,因此Citrix强烈建议其客户对受影响的产品进行更新以修复安全漏洞。在本次更新中,Citrix还对XSS漏洞(CVE-2023-3466)和权限提升漏洞(CVE-2023-3467)进行了修复,CVSS评分分别是8.3和8。

5.png
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467


6 医疗设备制造商BD公司在其产品中发现多个安全漏洞

医疗设备制造商
Becton,Dickinson and Company(BD公司)在公告中表示,已通过例行内部安全测试发现其BD Alaris Guardrails Suite MX中的八个安全漏洞漏洞,这些漏洞影响该产品的12.1.3及更早版本。BD公司表示,他们已经对所有的八个漏洞进行了风险评估,并确定该产品的现有控制措施能够降低面临风险的可能性。该公司表示,剩余的风险处于可以接受的范围,目前正在对这些安全漏洞进行修复。该公司表示,到目前为止,还没有发现漏洞被攻击者所利用的迹象。
6.png
https://www.govinfosecurity.com/medical-device-maker-flags-8-flaws-in-drug-infusion-products-a-22562?&web_view=true
















您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-22 07:04

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表