免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Vultur恶意软件伪装成2FA应用窃取用户银行信息
Pradeo的研究人员发现了一个名为2FA Authenticator的恶意移动应用程序,该应用程序在Google Play上可以下载,已经有10K+用户安装。研究人员确定该应用程序是一个木马程序,因为网络犯罪分子利用它在用户的移动设备上秘密安装恶意软件。研究分析显示,dropper会自动安装一个名为Vultur的恶意软件,该恶意软件以金融服务为目标,窃取用户的银行信息。该应用程序最终在1月27日从Google Play中删除。
https://blog.pradeo.com/vultur-malware-dropper-google-play
2 黑客利用设备注册技巧通过横向网络钓鱼攻击企业
微软披露了一场大规模、多阶段的网络钓鱼活动的细节。该活动始于用户收到包含链接的DocuSign品牌网络钓鱼诱饵,单击该链接后,收件人将被重定向到伪装成Office 365登录页面的恶意网站以窃取凭据。第一阶段的活动涉及窃取主要位于澳大利亚、新加坡、印度尼西亚和泰国的目标组织的凭据。然后在第二阶段攻击者利用被盗凭据,通过横向网络钓鱼在组织内部扩大其立足点,并通过出站垃圾邮件在网络之外扩大立足点。随后,第二波攻击利用缺乏MFA保护将非托管Windows设备注册到该公司的Azure Active Directory(AD)实例并传播恶意消息。
https://www.microsoft.com/securi ... ictims-without-mfa/
3 NCSC警告英国实体来自俄罗斯的网络攻击
英国国家网络安全中心(NCSC)敦促各组织提高网络安全水平,以应对与俄罗斯有关的APT组织的破坏性网络攻击。NCSC正在调查最近针对乌克兰实体的网络攻击,这与其他被认为是莫斯科发起的攻击相类似,如NotPetya(2017年)和针对格鲁吉亚的网络攻击。最近,英国机构还发布了NMAP Scripting Engine脚本,可以帮助防御者扫描他们的基础设施,以发现和修复影响他们的未修补漏洞。这些脚本将通过名为Scanning Made Easy(SME)的项目发布在GitHub上。
https://securityaffairs.co/wordp ... n-cyberattacks.html
4 研究人员披露了Windows本地权限提升漏洞
研究人员公开披露了一个Windows本地权限提升漏洞,该漏洞允许任何人在Windows 10中获得管理员权限。利用此漏洞,对受攻击设备访问受限的威胁参与者可以轻松提升他们的权限,以帮助在网络中横向传播、创建新的管理用户或执行特权命令。在2022年1月补丁星期二更新之前,该漏洞影响所有受支持的Windows 10版本。
https://www.bleepingcomputer.com ... s-you-become-admin/
Windows vulnerability with new public exploits lets you become admin.pdf
(2.72 MB, 下载次数: 15)
5 专家设计了一种绕过Outlook安全功能的技术
Trustwave SpiderLabs首席威胁架构师Reegun Richard Jayapaul设计了一种技术,可以绕过Microsoft Outlook的安全功能,向收件人发送恶意链接。专家发现“Microsoft Outlook for Mac”中不正确的超链接翻译允许完全绕过电子邮件安全系统,并将恶意链接发送给受害者。该问题是一个已知漏洞的变种,跟踪称为CVE-2020-0696,于2020年2月解决。该攻击最初是使用启用了安全链接功能的Outlook进行演示的,随后的测试证实,它也能有效绕过多个电子邮件安全系统。微软已经解决了客户端的漏洞,默认情况下Outlook会自动安装安全补丁。
https://www.trustwave.com/en-us/ ... pass-vulnerability/
6 研究人员发现超过2万个数据中心管理系统被暴露
Cyble的调查人员发现了超过20000个公开暴露的DCIM系统实例,包括热和冷却管理仪表板、湿度控制器、UPS控制器、机架监视器和转换开关。此外,分析人员还能够从仪表板中提取密码,然后使用这些密码访问存储在数据中心上的实际数据库实例。除了暴露的DCIM实例,安全研究人员和ISC处理人员Jan Kopriva还发现超过20000台服务器具有暴露的ILO管理接口。如果没有得到正确的保护,威胁参与者可以在pre-boot完全访问服务器,从而允许他们修改操作系统甚至硬件设置。
https://www.bleepingcomputer.com ... exposed-to-hackers/
Over 20,000 data center management systems exposed to hackers.pdf
(3.17 MB, 下载次数: 16)
|