找回密码
 注册创意安天

每日安全简讯(20240726)

[复制链接]
发表于 2024-7-25 17:27 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 研究人员揭露利用GitHub分发恶意软件服务

研究人员揭露了名为Stargazers Ghost Network(观星者幽灵网络)的复杂恶意软件分发服务。该网络利用GitHub平台,通过多个账户分发恶意链接和软件,伪装成合法项目以逃避检测。研究发现,此网络由Stargazer Goblin组织运营,涉及多种恶意软件家族,包括Atlantida Stealer和Rhadamanthys。自2022年起,该网络已通过高度自动化和面向受害者的策略,成功感染了数千名用户,估计非法收入高达10万美元。此外,研究还发现该网络可能在其他社交平台上也有活动,预示着更广泛的威胁。
01.png
https://research.checkpoint.com/2024/stargazers-ghost-network/


2 KnowBe4误聘朝鲜黑客引发安全威胁

网络安全培训公司KnowBe4遭遇了一起精心策划的内部威胁事件。一名冒充软件工程师的朝鲜IT工作者通过伪造身份和AI增强照片成功应聘,企图渗透公司系统。尽管进行了视频面试和背景调查,该假冒者仍然未被发现。事件中,该公司的终端检测和响应(EDR)软件发挥了关键作用,及时检测到恶意行为并发出警报。通过与执法机构合作,KnowBe4揭露了这起由朝鲜支持的网络犯罪活动。
02.png
https://blog.knowbe4.com/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us


3 研究人员提示警惕新型恶意加载器Krampus

一种名为Krampus的新型恶意软件加载器在地下网站中流行开来,其多功能性和易用性受到威胁行为体的青睐。Krampus支持处理多种文件类型,包括存档文件和PowerShell脚本,并具备侧载加密货币挖掘软件的能力。此外,它还能够嵌入档案文件中逃避检测,支持安装合法软件以掩盖其恶意行为,并提供用户友好的面板界面。Krampus的文件未经签名且无需加密,这增加了其隐蔽性,使其成为一个重大的安全威胁。
03.png
https://cybersecuritynews.com/beware-of-new-krampus-loader/


4 CrowdStrike公布Windows蓝屏故障调查结果

2024年7月24日,网络安全公司CrowdStrike发布声明,解释了上周五导致数百万Windows设备崩溃的事件。该公司表示,问题出在7月19日UTC时间04:09发布的一个内容配置更新上,该更新旨在收集新威胁技术的遥测数据。不幸的是,更新中的错误导致了Windows系统崩溃。受影响的主要是安装了7.11及以上版本的Windows主机,而Apple macOS和Linux系统则未受影响。CrowdStrike已经采取措施修复问题,并加强了内容验证流程。此次事件对Windows用户造成了不小的影响,同时也提醒了整个行业在网络安全领域需要持续的警惕和改进。
04.png
https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/


5 攻击者利用漏洞绕过SmartScreen传播恶意软件

安全研究人员发现,利用CVE-2024-21412漏洞的数据窃取活动正在迅速蔓延。攻击者通过诱导用户点击恶意链接,下载并执行LNK文件,该文件携带HTA脚本,悄无声息地下载诱饵PDF和恶意shell代码注入器。受影响的Windows系统被用于传播包括HijackLoader、ACR窃取程序和Meduza Stealer在内的多种恶意软件。研究人员建议用户提高警惕,避免从不可信来源下载或运行文件。
05.png
https://www.fortinet.com/blog/threat-research/exploiting-cve-2024-21412-stealer-campaign-unleashed


6 研究人员发现LangChain AI框架存在高危漏洞

最新研究发现,开源AI框架LangChain存在两个高危漏洞,编号分别为CVE-2023-46229与CVE-2023-44467,可能被攻击者利用来远程执行代码和窃取敏感信息。LangChain迅速响应,发布补丁修复了这些安全风险。研究人员建议所有使用LangChain的组织和开发者立即更新至最新版本。
06.png
https://unit42.paloaltonetworks.com/langchain-vulnerabilities/?web_view=true



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-9-8 09:05

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表