创意安天

 找回密码
 注册创意安天

每日安全简讯(20240406)

[复制链接]
发表于 2024-4-5 12:22 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 攻击者利用Rhadamanthys恶意软件进行攻击活动

研究人员发现了一场针对石油和天然气行业的恶意网络钓鱼活动,该活动通过“恶意软件即服务”(MaaS)方式传播一种名为Rhadamanthys的窃密木马。该活动结合了多种复杂的战术、技术和程序 (TTP),以“车辆事故”为诱饵向目标用户发送钓鱼邮件,通过一份PDF文件伪造联邦运输局的身份,并在该PDF文件中提到了事故将导致巨额罚款。
Rhadamanthys-Phishing-Email.png
https://cofense.com/blog/recently-updated-rhadamanthys-stealer-delivered-in-federal-bureau-of-transportation-campaign


2 研究人员披露与Pikabot恶意软件相关的攻击活动

Pikabot是一种恶意后门,自2023年初以来一直处于活动状态。该后面使用模块化设计,由加载机和核心模块组成。核心模块执行恶意操作,允许执行命令和从命令和控制服务器注入有效载荷。该恶意软件使用代码注入器来解密核心模块并将其注入合法进程。在2024年2月期间,研究人员发现传播Pikabot的活动发生了变化。Pikabot通过多种文件类型分发,具体取决于攻击的目标和性质。使用多种文件类型允许攻击者利用不同的攻击媒介。不同的文件格式可能具有不同的漏洞,以及安全软件的不同检测方式,因此攻击者可能会尝试各种格式来增加成功的机会,并通过绕过特定的安全措施来逃避检测。
Pikabot.png
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/distinctive-campaign-evolution-of-pikabot-malware/


3 数据服务提供商IxMetro Powerhost遭受新型勒索软件SEXi攻击

位于智利的数据服务提供商IxMetro Powerhost遭到一个名为SEXi的新勒索组织攻击。该组织对公司的VMware ESXi服务器及其备份进行了加密。目前,托管于受影响服务器上的网站或服务都无法访问,该公司正在尝试从备份中恢复数据。在最新更新中,PowerHost向客户道歉,并警告由于备份也已被加密,可能无法恢复服务器。在尝试与攻击者谈判获取解密密钥时,该勒索组织要求每个受害者支付2个比特币,而PowerHost的首席执行官表示这相当于1.4亿美元。研究人员称PowerHost遭到的是一种新型勒索软件攻击,该勒索软件会附加.SEXi扩展名,并投放名为SEXi.txt的勒索信。
SEXi.jpg
https://www.bleepingcomputer.com/news/security/hosting-firms-vmware-esxi-servers-hit-by-new-sexi-ransomware


4 Omni酒店确认遭受网络攻击

Omni酒店确认,网络攻击导致了该公司大范围的IT停运,该问题仍在影响其旗下酒店的运营。为应对这一事件,Omni关闭了受影响的系统,其IT团队目前正在努力恢复并使其重新上线。虽然Omni尚未透露攻击的性质,但有人称,Omni酒店遭受的是勒索软件攻击,目前正在从备份中恢复被加密的服务器。目前,尚无勒索组织对此次网络攻击负责。
Omni.jpg
https://www.bleepingcomputer.com/news/security/omni-hotels-confirms-cyberattack-behind-ongoing-it-outage


5 谷歌修复Chrome浏览器中的一个零日漏洞

谷歌修复了Chrome浏览器中的一个零日漏洞,该漏洞为CVE-2024-3159,并在2024年3月的Pwn2Own黑客竞赛中被利用。CVE-2024-3159漏洞是V8 JavaScript引擎中的越界内存访问漏洞,攻击者可以通过诱骗受害者访问精心制作的HTML页面来利用此漏洞,从而访问超出内存缓冲区的数据,并触发堆损坏。利用此漏洞可能会导致敏感信息泄露或崩溃。
Chrome.jpg
https://securityaffairs.com/161445/hacking/google-chrome-zero-day-pwn2own.html


6 SurveyLama泄露440万用户的数据信息

SurveyLama在2月份遭受了数据泄露事件,导致440万用户的数据暴露。泄露数据类型包括:出生日期、电子邮件地址、IP 地址、全名、密码、电话号码、物理地址。SurveyLama表示他们已经通过电子邮件通知受影响的用户,并确认了安全事件。SurveyLama表示,泄露的密码以SHA-1、bcrypt或argon2哈希形式存储,因此它们不是可以直接使用的明文形式。尽管哈希增加了一些破解阻力,但它并非不受暴力破解的影响,因此SurveyLama用户也应重置密码。
SurveyLama.png
https://www.bleepingcomputer.com/news/security/surveylama-data-breach-exposes-info-of-44-million-users








您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-1 19:24

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表