创意安天

 找回密码
 注册创意安天

每日安全简讯(20230910)

[复制链接]
发表于 2023-9-9 13:24 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 攻击者利用Google Looker Studio进行加密货币网络钓鱼攻击

网络犯罪分子正在滥用 Google Looker Studio 创建假冒加密货币网络钓鱼网站,对数字资产持有者进行网络钓鱼,从而导致帐户被接管和财务损失。Google 的 Looker Studio(以前称为 Data Studio)是一种在线数据转换工具,用于根据电子表格和其他来源的原始数据创建可定制的报告,具有易于理解的元素。研究人员 发现 ,黑客正在利用 Google Looker Studio 的可信服务来制作加密货币网络钓鱼页面。由于 Looker Studio 的合法性和良好声誉,网络犯罪分子将这些页面的 URL 嵌入到网络钓鱼电子邮件中,以绕过电子邮件安全检查。这些网络钓鱼电子邮件据称源自谷歌,并包含这家科技巨头的信笺,通知收件人,作为参与该公司优质加密货币洞察和交易策略计划的一部分,他们赢得了大约 0.75 比特币(19200 美元)。这封伪造得很好的电子邮件敦促 Gmail 用户点击嵌入的链接来领取收入。点击该 URL 会将受害者引导至包含 Google 幻灯片的网络钓鱼页面,承诺赢取加密货币,但在此步骤中,金额已提高至 1.35 BTC(34700 美元)。访问者被要求输入他们的加密钱包登录详细信息以接收金额,并且计时器给整个过程带来了紧迫感,并且更容易错过明显的欺诈迹象。在该页面上输入的任何 Google 凭据都会被网络犯罪分子窃取,然后他们可以使用它们来破坏其他帐户,并可能破坏来自加密货币交易所的资金。研究人员已于 2023 年 8 月 22 日向谷歌通报了这一滥用行为,但尚不清楚这家科技巨头是否已采取任何行动来阻止该活动并防止未来出现类似威胁。
1QEQpr1cmNxROw-bhQQa.png
https://blog.checkpoint.com/security/phishing-via-google-looker-studio


2 研究人员披露针对Mac用户的Atomic Stealer恶意软件新变种

研究人员最近捕获了一场同时传播 Windows 和 Mac 恶意软件的活动,后者是适用于 Mac 的新型但流行的 Atomic Stealer (AMOS) 的更新版本。AMOS 于 2023 年 4 月首次被宣传为 Mac OS 的窃取者,重点关注加密资产,能够从浏览器和苹果钥匙串中获取密码,并具有文件抓取器。开发人员一直在积极致力于该项目,并于六月底发布了新版本。购买该工具包的犯罪分子主要通过破解软件下载来分发该工具包,但也冒充合法网站并在 Google 等搜索引擎上使用广告来引诱受害者。研究人员提供了针对 TradingView 的一项活动的详细信息,TradingView 是跟踪金融市场的流行平台和应用程序。恶意广告仍然是通过滥用新受害者对搜索引擎的信任来瞄准新受害者的有效媒介。恶意广告与看起来专业的网络钓鱼页面相结合,构成了一个强大的组合,可以欺骗几乎任何人。虽然 Mac 恶意软件确实存在,但它往往比 Windows 恶意软件更难被检测到。AMOS 的开发商或销售商实际上以他们的工具包能够逃避检测为卖点。
1QEQpr1cmNxROx-Wanv8.png
https://www.malwarebytes.com/blog/threat-intelligence/2023/09/atomic-macos-stealer-delivered-via-malvertising?&web_view=true


3 研究人员披露针对图形设计师的高性能GPU的加密货币挖矿攻击

网络犯罪分子正在利用名为 Advanced Installer 的合法 Windows 工具,用加密货币挖矿程序感染图形设计师的计算机。攻击者可能通过黑帽搜索引擎优化技术来推广流行的 3D 建模和图形设计软件(例如 Adobe Illustrator、Autodesk 3ds Max 和 SketchUp Pro)的安装程序。然而,这些安装程序包含隐藏的恶意脚本,这些脚本会通过远程访问木马 (RAT) 和加密挖矿有效负载感染下载程序。威胁行为者将重点放在这些特定目标上,因为图形设计师、动画师和视频编辑者更有可能使用具有强大 GPU 的计算机来支持更高的挖掘哈希率,从而使加密劫持操作更有利可图。
1QEQpr1cmNxROy-t06tO.jpeg
https://blog.talosintelligence.com/cybercriminals-target-graphic-designers-with-gpu-miners/


4 思科BroadWorks平台存在漏洞可导致身份验证绕过

影响思科 BroadWorks 应用交付平台和思科 BroadWorks Xtended 服务平台的严重漏洞可能允许远程攻击者伪造凭证并绕过身份验证。思科 BroadWorks 是面向企业和消费者的云通信服务平台,而上述两个组件用于应用程序管理和集成。该漏洞由思科安全工程师内部发现,编号为 CVE-2023-20238,CVSS 最高评分为 10.0(严重)。通过利用该漏洞,攻击者可以自由执行命令、访问机密数据、更改用户设置以及进行电话欺诈。此漏洞是由于用于验证 SSO(单点登录)令牌的方法造成的 。攻击者可以通过使用伪造的凭据对应用程序进行身份验证来利用此漏洞。攻击者利用后所获得的能力取决于伪造帐户的权限级别,“管理员”帐户是最糟糕的情况。然而,利用该漏洞的先决条件之一是拥有与目标 Cisco BroadWorks 系统关联的有效用户 ID。这种情况可能会减少可利用 CVE-2023-20238 的潜在攻击者的数量,但这并不能缓解问题,因此风险仍然很严重。
1QEQpr1cmNxROz-ybODN.jpeg
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-auth-bypass-kCggMWhX


5 研究人员披露RocketMQ漏洞的有效载荷

CVE-2023-33246 是一个影响 Apache RocketMQ 的易于利用的漏洞。该漏洞允许未经身份验证的远程攻击者更新 RocketMQ 代理配置以滥用命令注入。通过对 RocketMQ 代理端口(默认为 10909 和 10911)的自定义远程协议进行利用。通过搜索公开 tcp/9876(RocketMQ 名称服务器)和默认代理端口之一(tcp/10909 和 tcp/10911)的主机,研究人员发现大约4500 个可能受影响的系统。然而,系统极端集中在一个国家确实让人怀疑其中有多少可能是蜜罐。RocketMQ 代理从来就不应该暴露在互联网上。该界面在设计上并不安全,并且提供了多种管理功能。更新代理配置只是这些功能之一。另一种对防御者有用的方法是免费下载代理配置,无需身份验证。
1QEQrH1tOeOJOe-enyGQ.png
https://vulncheck.com/blog/rocketmq-exploit-payloads


6 强生公司披露IBM数据泄露对患者造成的影响

强生医疗保健系统公司(Janssen)已通知其 CarePath 客户,他们的敏感信息在涉及 IBM 的第三方数据泄露事件中遭到泄露。IBM 是强生的技术服务提供商。具体来说,它管理支持其功能的 CarePath 应用程序和数据库。CarePath 是一款应用程序,旨在帮助患者获得杨森药物、针对符合条件的处方提供折扣和节省成本的建议、提供保险范围指导以及提供药物补充和管理警报服务。根据 Janssen 网站上的通知,该制药公司发现了一种以前未记录的方法,可以让未经授权的用户访问 CarePath 数据库。该公司向 IBM 报告了这一情况,IBM 立即修复了安全漏洞并启动了内部调查,以评估是否有人利用了该漏洞。不幸的是,2023 年 8 月 2 日结束的调查显示,未经授权的用户访问了以下 CarePath 用户详细信息:全名、联系信息、出生日期、健康保险信息、用药信息、医疗状况信息。
1QEQpr1cmNxROA-oJJMO.jpeg
https://www.prnewswire.com/news-releases/ibm-addresses-data-incident-for-janssen-carepath-database-301919907.html



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-2 12:05

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表