找回密码
 注册创意安天

每日安全简讯(20220128)

[复制链接]
发表于 2022-1-27 18:53 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 FluBot和TeaBot的新活动针对全球Android设备

研究人员发现了新的FluBot和TeaBot恶意软件分发活动,它们使用典型的诱饵或捆绑应用程序针对澳大利亚、德国、波兰、西班牙和罗马尼亚的Android用户。用于传播FluBot恶意软件的短信主题包括虚假的快递信息,“视频中是你吗?”诈骗、虚假浏览器更新和虚假语音邮件通知。TeaBot是2021年1月发现的一种不同的Android银行木马,自从2021年12月以来,TeaBot已多次出现在Play商店中。据研究人员称,TeaBot通过谷歌Play商店中的木马应用程序分发给毫无戒备的受害者。

android-trojan.jpg
https://www.bleepingcomputer.com ... -devices-worldwide/
New FluBot and TeaBot campaigns target Android devices worldwide.pdf (2.22 MB, 下载次数: 14)


2 研究人员发现传播AsyncRAT木马的网络钓鱼活动

研究人员观察到一种新的、复杂的网络钓鱼攻击,该攻击将AsyncRAT木马作为恶意软件活动的一部分,据信该活动于2021年9月开始。入侵始于一封包含HTML附件的电子邮件,该附件伪装成订单确认收据(例如Receipt-<digits>.html)。打开诱饵文件会将收件人重定向到一个网页,提示用户保存ISO文件。但与其他将受害者路由到为下载下一阶段恶意软件而设置的网络钓鱼域的攻击不同,最新的RAT活动巧妙地使用JavaScript从Base64编码的字符串在本地创建ISO文件并模拟下载过程。当受害者打开ISO文件时,它会自动挂载为Windows主机上的DVD驱动器,并包含一个.BAT或一个.VBS文件,该文件会继续感染链,通过执行PowerShell命令检索下一阶段的组件。这导致在内存中执行.NET模块,该模块随后充当三个文件的dropper,最终交付AsyncRAT作为最终有效负载,同时还检查防病毒软件并设置Windows Defender排除项。

ASYNCRAT.PNG
https://thehackernews.com/2022/0 ... e-technique-to.html


3 API和数据库问题导致主要的Discord服务中断

Discord遭遇了“大规模宕机”,导致用户无法登录该服务或使用语音聊天。中断始于美国东部时间1月26日下午2:49,最初是由应用程序编程接口(API)中断问题引起的,导致各种服务无法相互通信。然而,在解决API问题后,Discord发现一个数据库集群也存在问题。Discord表示,他们在修复有问题的数据库集群时开始限制登录速度,以防止操作服务器过载。在此限速期间,用户必须等待很长时间才能完全登录服务。

discord-api-outage.jpg
https://www.bleepingcomputer.com ... nd-database-issues/
Major Discord outage caused by API and database issues.pdf (1.87 MB, 下载次数: 16)


4 Android安全工具APKLeaks对关键漏洞进行修补

APKLeaks是一款开源软件,用于扫描Android应用程序包(APK)文件中的URL、端点和机密。APKLeaks的维护人员修补了一个关键漏洞,该漏洞可被用于远程执行任意代码。该漏洞被描述为参数分隔符的不正确中和,被追踪为CVE-2021-21386,CVSS严重性评分为9.3。据开发人员“RyotaK”于2021年3月19日报告,关键的安全问题是无法防止攻击者发出的参数,这些参数可能触发“意外”命令,远程执行代码或读取或篡改敏感信息的参数。

6ffe-article-220125-apk-leaks-body-text.jpg
https://portswigger.net/daily-sw ... tical-vulnerability


5 Polkit漏洞使非特权Linux用户能够获得root权限

在一个名为Polkit的系统实用程序中发现了一个存在12年之久的安全漏洞,该漏洞给予攻击者在Linux系统上的root权限,在该漏洞的技术细节公开几个小时后,概念验证(PoC)漏洞已经被积极利用。该漏洞被网络安全公司Qualys称为“PwnKit”,它影响了polkit中一个名为pkexec的组件,该程序默认安装在所有主要的Linux发行版上,如Ubunti、Debian、Fedora和CentOS。该漏洞涉及内存损坏,并被追踪为CVE-2021-4034,已于2021年11月18日报告给Linux厂商,随后Red Hat和Ubuntu发布了补丁。使问题复杂化的是被积极利用的PoC,CERT/CC漏洞分析师Will Dormann称之为“简单且通用”,因此尽快应用补丁以遏制潜在威胁至关重要。

Linux.PNG
https://thehackernews.com/2022/0 ... lkit-flaw-lets.html


6 苹果发布iOS和macOS更新修复了两个零日漏洞

苹果发布了安全更新以修复两个零日漏洞。其中一个零日漏洞被跟踪为CVE-2022-22587,是一个内存损坏问题,该问题存在于IOMobileFrameBuffer中,影响iOS、iPadOS和macOS Monterey。利用此漏洞会导致在受感染设备上以内核权限执行任意代码。苹果通过改进输入验证来解决该缺陷。第二个零日漏洞被追踪为CVE-2022-22594,是影响iOS和iPadOS的Safari WebKit问题。由于这个缺陷,网站可以实时跟踪用户的浏览活动和身份。苹果通过发布iOS 15.3和iPadOS 15.3安全更新解决了这个问题。

apple.jpg
https://securityaffairs.co/wordp ... -zero-day-2022.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 02:31

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表