免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 研究人员发现AMOS窃取程序新变种
研究人员重新审视恶意软件旧样本(或挖掘新样本),隔离多个可疑且未被检测到的 macOS 磁盘映像文件,经过分析发现 AMOS(原子)窃取程序的新变种。新变种删除并使用 Python 脚本来保持隐蔽。研究人员正在分享检测指标和规则,以帮助识别并阻止这种威胁。该恶意软件会获取浏览器中存储的信息和系统上的特殊文件,还会采用策略窃取本地用户帐户密码。
https://www.bitdefender.com/blog/labs/when-stealers-converge-new-variant-of-atomic-stealer-in-the-wild/
2 黑客劫持Ubiquiti路由器发起隐秘攻击
FBI在联合咨询中表示,俄罗斯军事黑客正在使用受损的 Ubiquiti EdgeRouter 来逃避检测。该网络间谍追溯为俄罗斯总参谋部主要情报局 (GRU) 的一部分,被追踪为 APT28 和 Fancy Bear,正在使用这些被劫持且流行的路由器来构建广泛的僵尸网络,帮助窃取凭据、收集 NTLMv2 摘要和代理恶意流量。此外还在针对全球军队、政府和其他组织的秘密网络行动中托管自定义工具和网络钓鱼登陆页面。
https://www.bleepingcomputer.com/news/security/russian-hackers-hijack-ubiquiti-routers-to-launch-stealthy-attacks/
240227.pdf
(1.2 MB, 下载次数: 19)
3 研究人员发现新型远程访问木马Xeno RAT
一种名为Xeno RAT的的远程访问木马 (RAT)已在 GitHub 上发布,其他参与者无需额外付费即可使用该木马。该开源 RAT 采用 C# 编写,与 Windows 10 和 Windows 11 操作系统兼容,它包括 SOCKS5 反向代理和录制实时音频的功能,并结合DarkVNC 的隐藏虚拟网络计算 (hVNC) 模块,使攻击者能够远程访问受感染的计算机。 另一个值得注意的方面是它有一个构建器,可以创建恶意软件的定制变体。
https://www.cyfirma.com/outofband/xeno-rat-a-new-remote-access-trojan-with-advance-capabilities/
4 多个勒索软件组织加入ScreenConnect攻击
Black Basta 和 Bl00dy 勒索软件团伙加入了针对未针对最高严重性身份验证绕过漏洞修补的 ScreenConnect 服务器的广泛攻击。此严重缺陷 (CVE-2024-1709) 允许攻击者在暴露于 Internet 的服务器上创建管理员帐户、删除所有其他用户并接管任何易受攻击的实例。这些漏洞被利用来部署勒索软件,从而对依赖该软件的企业造成相当大的干扰和潜在损害。作为回应,ConnectWise 已发布重要的安全修复程序,并敦促客户更新到最新的本地版本,以有效降低这些风险。
https://www.trendmicro.com/en_us/research/24/b/threat-actor-groups-including-black-basta-are-exploiting-recent-.html
5 Hugging Face漏洞使人工智能模型面临风险
Hugging Face 是一个流行的协作平台,可帮助用户托管预先训练的机器学习模型和数据集,以及构建、部署和训练它们。研究人员发现,Hugging Face Safetensors 转换服务有可能遭到破坏,最终劫持用户提交的模型并导致供应链攻击。报告中表示:“可以将含有攻击者控制数据的恶意拉取请求从 Hugging Face 服务发送到平台上的任何存储库,并劫持通过转换服务提交的任何模型。”反过来,这可以使用旨在由服务转换的劫持模型来完成,从而允许恶意行为者通过伪装成转换机器人来请求对平台上的任何存储库进行更改。
https://hiddenlayer.com/research/silent-sabotage/
6 制药巨头在网络攻击中发生数据泄露
制药巨头 Cencora 表示他们遭受了网络攻击,威胁者从企业 IT 系统中窃取了数据。Cencora 以前称为 AmerisourceBergen,专门从事制药服务,为医生办公室、药房和动物保健提供药物分销和解决方案。 该公司 2023 财年的收入为 2,622 亿美元,拥有约 46,000 名员工。Cencora 表示,他们尚未确定该事件是否会对他们的财务或运营产生重大影响。目前,还没有关于谁入侵了 Cencora 的进一步信息,也没有勒索软件团伙承担责任。
https://www.sec.gov/Archives/edgar/data/1140859/000110465924028288/tm247267d1_8k.htm
|