免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 谷歌阻止了伊朗APT42针对美国大选的网络攻击
谷歌宣布成功阻止一个与伊朗有关的APT组织APT42(Calanque, UNC788)针对与美国大选相关个人电子邮件账户的网络攻击。APT42专注于高度针对性的钓鱼和社交工程技巧,其行动主要分为三个类别:凭证收集、监视行动和恶意软件部署。微软至少自2013年起一直在追踪这些威胁者,但专家认为该网络间谍组织至少自2011年就开始活跃。最新的活动指出,APT42使用社交工程策略欺骗目标建立视频会议,然后引导至钓鱼页面。攻击者使用了假的Google Meet页面,以及涉及OneDrive、Dropbox和Skype的诱饵。在过去的六个月里,谷歌成功中断了APT42在50多次活动中使用Google Sites的行为。威胁者还使用合法的PDF建立信任,最终引导目标在Signal或Telegram等平台上进行通信,然后在钓鱼包中发送以窃取凭证。
https://blog.google/threat-analysis-group/iranian-backed-group-steps-up-phishing-campaigns-against-israel-us/
2 未知名威胁者针对阿塞拜疆和以色列外交官发起网络攻击
研究人员检测到一系列针对阿塞拜疆和以色列外交官的攻击活动,该活动被标记为“Actor240524”。攻击者通过发送带有恶意宏的钓鱼邮件发起攻击,邮件中的Word文档一旦被打开并执行宏,便会下载并运行一个名为ABCloader的中间加载器。随后,ABCloader解密并加载名为ABCsync的DLL恶意软件,该软件与远程服务器建立联系,接收并执行命令。这些恶意软件具备反沙箱和反分析技术,能够执行远程shell、运行cmd.exe命令以及窃取系统信息和数据。攻击者还特别检查了受感染系统上运行的进程数,若少于200个,则退出恶意进程。此外,ABCloader还能启动另一个名为“synchronize.exe”的加载器和一个DLL文件,以在主机上建立持久性。研究人员指出,此次攻击可能是针对两国之间的合作关系的网络间谍活动。
https://nsfocusglobal.com/new-apt-group-actor240524-a-closer-look-at-its-cyber-tactics-against-azerbaijan-and-israel/
3 冒充谷歌产品的恶意广告攻击暴露安全隐患
研究人员报道,近期发现了一起针对谷歌产品的恶意广告攻击事件。攻击者利用伪装成谷歌产品的搜索广告,欺骗用户访问虚假的谷歌首页。这些广告不仅模仿了谷歌的多个产品,还滥用了谷歌的Looker Studio工具,使用户的浏览器被锁定。攻击者通过窃取或使用免费账户,依托谷歌API生成恶意URL,利用Looker Studio展示动态生成的虚假谷歌首页,诱使用户点击,从而启动技术支持诈骗页面。该诈骗页面伪装成微软或苹果的警报,试图通过全屏模式锁定浏览器,误导用户拨打电话寻求帮助。攻击者通过伪装的技术支持页面,引导用户购买礼品卡或直接访问银行账户进行‘维修’。
https://www.malwarebytes.com/blog/scams/2024/08/dozens-of-google-products-targeted-by-scammers-via-malicious-search-ads
4 谷歌Pixel设备预装漏洞应用风险曝光
研究人员报道,谷歌Pixel设备自2017年9月起出货时,预装了一款名为“Showcase.apk”的应用,这一应用存在严重的安全隐患。根据研究人员的分析,这款应用具有过多的系统权限,包括远程执行代码和安装任意软件的能力。它通过不安全的HTTP连接下载配置文件,可能导致设备受到中间人攻击,从而使恶意代码和间谍软件得以注入。这款应用名为“Verizon Retail Demo Mode”,由第三方企业Smith Micro开发,用于将设备置于演示模式。尽管应用并非谷歌开发,但其集成到Android固件中,使得Pixel手机在系统级别运行,无法被用户卸载。该应用的配置文件未加密,增加了被篡改的风险。
https://iverify.io/blog/iverify-discovers-android-vulnerability-impacting-millions-of-pixel-devices-around-the-world
5 SolarWinds发布Web Help Desk软件关键漏洞修复补丁
2024年8月15日,SolarWinds已发布补丁以修复其Web Help Desk软件中的一个关键安全漏洞,该漏洞可能被利用来在受影响的实例上执行任意代码。此漏洞被标记为CVE-2024-28986,CVSS评分为9.8,属于反序列化漏洞。SolarWinds在公告中指出,这一Java反序列化远程代码执行漏洞如果被攻击者利用,可能允许其在主机上执行命令。尽管报告显示该漏洞为未经身份验证的漏洞,但SolarWinds在彻底测试后未能在未经身份验证的情况下重现该漏洞。这一漏洞影响SolarWinds Web Help Desk所有版本,包括及早于12.8.3的版本,已在热修复版本12.8.3 HF 1中得到解决。此公告发布之际,Palo Alto Networks也修复了其Cortex XSOAR中的一个高危漏洞CVE-2024-5914(CVSS评分:7.0),该漏洞可能导致命令注入和代码执行。
https://security.paloaltonetworks.com/CVE-2024-5914
6 AutoCanada披露网络攻击影响内部IT系统
AutoCanada近日遭遇网络攻击,影响了该汽车经销商集团的内部IT系统。该公司立即采取了措施以保护其网络和数据,并聘请了外部网络安全专家协助进行控制和修复工作。目前的调查尚未确定是否有数据在此次事件中被泄露。AutoCanada表示,尽管“业务运营目前仍在进行中,但事件可能会导致相关系统恢复期间的运营中断。”AutoCanada是一家大型汽车经销商,拥有超过4700名员工,运营66家在加拿大的特许经销商,涵盖25个汽车品牌,同时在美国还有18家特许经营,涉及16个汽车品牌。去年,该公司收入超过60亿美元,销售了超过10万辆汽车。在此事件披露的同时,AutoCanada还发布了第二季度的财务报告,表示“第二季度面临多个挑战,显著影响了我们的业绩”。目前尚未有主要勒索软件团体宣称对AutoCanada的攻击负责。
https://investors.autocan.ca/2024/08/autocanada-announces-cybersecurity-incident/
|