找回密码
 注册创意安天

每日安全简讯(20231214)

[复制链接]
发表于 2023-12-13 17:07 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Lazarus组织利用Log4j漏洞部署远程访问木马

Lazarus组织利用Log4j中的安全缺陷,在受感染的主机上部署以前未记录的远程访问木马(RAT)。研究人员正在以“Operation Blacksmith”的名义跟踪该活动,注意到使用了三个基于DLang的恶意软件系列,其中包括一种名为NineRAT的RAT(利用Telegram进行命令和控制 (C2))、DLRAT和一个名为BottomLoader的下载程序。
Snipaste_2023-12-13_17-05-37.jpg
https://blog.talosintelligence.com/lazarus_new_rats_dlang_and_telegram/


2 新型MrAnon Stealer恶意软件针对德国用户发起钓鱼网络攻击

网络钓鱼活动通过看似良性的预订主题PDF诱饵,向受害者发送名为MrAnon Stealer的信息窃取恶意软件。该恶意软件是一种基于Python的信息窃取程序,通过cx-Freeze进行压缩,以逃避检测。MrAnon Stealer窃取受害者的凭据、系统信息、浏览器会话和加密货币扩展。有证据表明,截至2023年11月,德国是攻击的主要目标,因为托管有效负载的下载器URL被查询的次数较多。该网络钓鱼电子邮件伪装成一家寻求预订酒店房间的公司,带有一个PDF文件,打开该文件后,会提示收件人下载更新版本的Adobe Flash,从而激活感染。
Snipaste_2023-12-13_17-05-31.jpg
https://www.fortinet.com/blog/threat-research/mranon-stealer-spreads-via-email-with-fake-hotel-booking-pdf


3 苹果发布安全更新以修补严重的iOS和macOS安全漏洞

苹果周一发布了针对iOS、iPadOS、macOS、tvOS、watchOS和Safari网络浏览器的安全补丁,以解决多个安全漏洞,此外还将针对最近披露的两个零日漏洞的修复程序向后移植到旧设备。其中包括针对iOS和iPadOS中12个安全漏洞的更新,涉及AVEVideoEncoder、ExtensionKit、Find My、ImageIO、Kernel、Safari Private Browsing和WebKit。macOS Sonoma 14.2本身解决了39个缺陷,其中有6个影响ncurses库的错误。其中值得注意的缺陷是CVE-2023-45866,这是蓝牙中的一个关键安全问题,可能允许具有特权网络地位的攻击者通过欺骗键盘来注入击键。
Snipaste_2023-12-13_17-05-23.jpg
https://support.apple.com/en-us/HT201222


4 18个恶意贷款应用程序诈骗数百万安卓用户

网络安全研究人员在Google Play商店中发现了18个安卓恶意贷款应用程序,这些应用程序的总下载量已超过1200万次。尽管这些服务的外表很吸引人,但实际上是为了欺骗用户,向他们提供带有欺骗性描述的高利率贷款,同时收集受害者的个人和财务信息来敲诈他们,最终获得他们的资金。它们旨在针对东南亚、非洲和拉丁美洲的潜在借款人。
Snipaste_2023-12-13_17-05-16.jpg
https://www.welivesecurity.com/en/eset-research/beware-predatory-fintech-loan-sharks-use-android-apps-reach-new-depths/


5 微软周二补丁日发布今年最后一组补丁

微软发布了2023年最后一组周二补丁更新,消除了软件中的33个漏洞,使其成为近年来最轻的版本之一。在33个漏洞中,有4个漏洞的严重程度被评为“严重”,29个漏洞的严重程度被评为“重要”。自2023年11月发布周二补丁更新以来,微软在其基于Chromium的Edge浏览器中修复了18个漏洞,此外还修复了这些漏洞。根据零日计划的数据,这家软件巨头今年已修补了900多个缺陷,使其成为微软补丁最繁忙的年份之一。
Snipaste_2023-12-13_17-05-08.jpg
https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec


6 Apache Struts2中发现严重远程代码执行漏洞

Apache发布了安全咨询警告,警告Struts 2开源Web应用程序框架中存在严重安全缺陷,该缺陷可能导致远程代码执行。该漏洞编号为CVE-2023-50164,根源于有缺陷的“文件上传逻辑”,该逻辑可能会导致未经授权的路径遍历,并可能在这种情况下被利用来上传恶意文件并实现任意代码的执行。Struts是一个Java框架,它使用模型-视图-控制器(MVC)架构来构建面向企业的Web应用程序。
Snipaste_2023-12-13_17-05-02.jpg
https://cwiki.apache.org/confluence/display/WW/S2-066



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 11:48

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表