找回密码
 注册创意安天

每日安全简讯(20210623)

[复制链接]
发表于 2021-6-22 18:06 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 攻击者利用恶意附件分发Agent Tesla新变种

Bitdefender反垃圾邮件实验室的研究人员发现,攻击者正在使用带有恶意附件的电子邮件针对Windows计算机。邮件正文采用企业电子邮件方式,要求收件人查看疫苗接种登记的“问题”。恶意邮件写道:“现附上修订后的通知。昨天的通知中提到的注册环节存在一些技术问题。请参考附件中的链接。对于那些之前已经成功注册的人,请忽略这封邮件。”Bitdefender的研究人员称,该活动正在传播Agent Tesla的最新变种。新变种带有新的模块,以更好地规避检测和更好的数据窃取,并且它经常被用于网络钓鱼活动,不仅试图窃取用户凭据,还试图窃取其他敏感信息。

coronavirus1.jpg
https://threatpost.com/agent-tesla-covid-vax-phish/167082/


2 北约的SOA & IdM机密云平台遭到黑客攻击

作为北约IT现代化计划的一部分,Polaris项目采用SOA & IdM平台,该平台旨在提供集中的安全、集成和托管信息管理。由于该平台处理多个关键功能,因此被军事联盟列为机密。黑客声称他们设法使用后门复制了该平台上的数据,并试图勒索Everis公司(北约安全平台公司)。在分析了Everis公司并发现了与无人机和军事防御系统有关的文件后,黑客开始从该公司窃取更多的数据。他们还开玩笑说要把窃取的数据发给俄罗斯情报机构。

nato-s-cloud-platform-has-been-hacked-533282-2.jpg
https://news.softpedia.com/news/ ... hacked-533282.shtml


3 恶意PyPI包劫持开发人员设备进行挖矿活动

本周,在Python项目的PyPI库中发现了多个恶意包,这些恶意包将开发人员的工作站变成了加密货币矿机。所有恶意软件包均由同一帐户发布,并通过使用拼写错误的合法Python项目名称诱使开发人员下载它们数千次。4月份,共有6个包含恶意代码的包潜入Python包索引(PyPI):maratlib、maratlib1、matplatlib-plus、mllearnlib、mplatlib、learninglib。所有这些都来自用户“nedog123”,其中大多数的名称都是拼写错误的matplotlib合法测绘软件版本。恶意代码包含在这些包中的setup.py文件中,该脚本的作用是在受感染的机器上运行一个名为“Ubqminer”的加密矿工。研究人员还指出,恶意软件开发者将默认的Kryptex钱包地址替换为他们自己的地址,以挖掘Ubiq加密货币(UBQ)。

bg_pypi_smaller.png
https://www.bleepingcomputer.com ... ine-cryptocurrency/


4 开放设计联盟Drawings SDK中存在多个漏洞

趋势科技零日计划 (ZDI) 的Mat Powell和Brian Gorenc发现开放设计联盟(ODA)的Drawings SDK受到多个漏洞的影响,该Drawings SDK旨在提供对.dwg和.dgn设计文件中所有数据的访问,漏洞可通过说服目标用户打开特制的文件加以利用。这些漏洞影响了西门子和其他供应商的产品。美国网络安全与基础设施安全局(CISA)针对这些漏洞发布了一份建议,建议使用Drawings SDK的公司将其更新到2022.5或更高版本。

image001_36.png
https://www.securityweek.com/vul ... emens-other-vendors


5 NVIDIA发布更新修复了Jetson芯片组中漏洞

NVIDIA发布了解决九个高严重性漏洞的补丁,这些补丁修复了NVIDIA的大量芯片组,这些芯片组通常用于嵌入式计算系统、机器学习应用程序以及机器人和无人机等自主设备。最严重的漏洞被追踪为CVE-2021-34372,它使Jetson框架受到攻击者的缓冲区溢出攻击。NVIDIA修补的其他高严重性错误包括严重性等级介于7.9和7之间的漏洞,包括CVE-2021-34373、CVE-2021-34374、CVE-2021-34375、CVE-2021-34376、CVE-2021-34377、CVE-2021-34378、CVE-2021-34379和CVE-2021-34380,其中六个漏洞如果被利用,可能允许本地攻击者触发 DoS 攻击。

nvidia.jpg
https://threatpost.com/nvidia-je ... -data-theft/167093/


6 Tor浏览器修复通过已安装应用跟踪用户的漏洞

Tor项目发布了Tor浏览器10.0.18来修复众多漏洞,其中包括一个漏洞,该漏洞允许网站通过对安装在用户设备上的应用程序进行指纹识别来跟踪用户。为了跟踪用户,通过尝试打开各种应用程序URL处理程序,例如 zoommtg://,并检查浏览器是否启动提示符来为用户创建跟踪配置文件。如果显示应用程序提示符,则可以认为该应用程序已经安装在设备上。通过检查大量URL处理程序,该漏洞可以根据用户设备上安装应用程序的唯一配置创建一个ID。然后可以跨不同浏览器跟踪此ID,包括Google Chrome、Edge、Tor 浏览器、Firefox和Safari。

Tor.png
https://www.bleepingcomputer.com ... ing-installed-apps/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 07:50

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表