免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 安天揭示乌克兰雏莺组织针对俄罗斯的窃密行动
近日,安天CERT监测到一起乌克兰针对俄罗斯的窃密行动,该起攻击行动在TTP(战术、技术&程序)中以多种方式对抗杀毒软件和防火墙设备等安全设备。本次行动中攻击手法简单,载荷尚未成熟,注册域名数量较少,并且夜莺是乌克兰的标志性动物之一,因此安天将这次攻击活动命名为“雏莺行动”。该起攻击行动主要通过钓鱼邮件进行传播,将邮件伪装为俄罗斯联邦储蓄银行(Sberbank)官方通知,诱导受害者下载附件中的带有宏的Office文档,并诱使受害者执行恶意宏代码。一旦文档中的恶意宏被执行,会在多层下载解码后运行此次攻击行动的有效载荷,对除乌克兰以外国家的设备进行攻击。该样本会窃取浏览器的Cookies、登录信息和支付信息回传给攻击者Telegram服务器,造成受害者财产损失和机密信息泄露。
https://mp.weixin.qq.com/s/6CEhZ9K71zcslg40rYHaqg
2 超10万恶意谷歌网页投送SolarMarker RAT
eSentire研究人员发现黑客通过超过10万个恶意谷歌网页投送SolarMarker远程访问木马(RAT)的恶意活动。恶意网页包含商业术语/特定关键字,如模板、发票、收据、问卷和简历。当用户搜索相关关键字,点击进入黑客提供的恶意网页,并点击下载伪装成PDF的二进制文件后,用户计算机将感染SolarMarker RAT。一旦SolarMarker RAT运行,攻击者就可发送命令并向受感染的计算机上传送其它恶意软件。
https://www.esentire.com/securit ... re-reports-esentire
3 研究人员发布本周第二个Chrome 0day漏洞PoC
本周第二个Chromium 0day远程代码执行漏洞PoC已经在推特上发布,该漏洞影响当前版本的Google Chrome、Microsoft Edge和其它基于Chromium的浏览器。与本周第一个漏洞情况相同,该漏洞不能逃避Chromium的沙箱保护。研究人员在禁用沙箱的前提下进行了PoC演示,在两种浏览器的最新版本谷歌Chrome 89.0.4389.128和Microsoft Edge 89.0.774.76上利用漏洞后,会启动记事本。
https://www.bleepingcomputer.com ... -twitter-this-week/
4 SAP发布4月补丁更新修复多个高严重漏洞
SAP在4月补丁更新日共发布了19个安全说明,其中5个是对先前漏洞说明的更新。此次补丁更新修复了SAP Commerce中的一个高严重漏洞,该漏洞被跟踪为CVE-2021-27602,CVSS评分为9.9,允许攻击者实现远程代码执行攻击。还针对SAP Business Client和SAP NetWeaver AS JAVA中的高严重漏洞进行了说明更新。
https://www.securityweek.com/ano ... atched-sap-commerce
5 印度供应链巨头Bizongo泄露643GB敏感数据
安全研究人员发现了印度线上包装平台Bizongo因AWS S3数据存储桶配置错误,公开了2,532,610个文件,相当于643GB的数据。暴露的数据包括Bizongo的PII和支付数据,具体包含全名、电话号码、帐单地址、收货地址、运送和跟踪编号、帐单明细和客户的财务明细。目前,Bizongo还未对此泄露事件做出回应。
https://www.hackread.com/india-bizongo-supply-chain-exposed-data/
6 风险和合规初创公司LogicGate确认数据泄露
风险和合规初创公司LogicGate在本月初发送给客户的电子邮件中表示,2月23日,一个未经授权的第三方获得了其AWS托管的云存储服务器的凭据,该服务器存储了其旗舰平台Risk Cloud的客户备份文件。Risk Cloud平台帮助企业识别和管理其风险,并符合数据保护和安全标准。LogicGate没有透露AWS凭据是如何被泄露的。
https://techcrunch.com/2021/04/1 ... -cloud-data-breach/
|