免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 MoleRats APT组织在网络钓鱼活动中使用NimbleMamba木马
研究人员发现了一个新的针对中东的网络钓鱼活动,该活动分发一个名为NimbleMamba的新型情报收集木马,NimbleMamba是一个使用第三方混淆器的.NET可执行程序,已知的巴勒斯坦黑客组织MoleRats可能是最近针对中东各国的恶意邮件活动的幕后黑手。研究人员在报告中写道,该攻击活动使用了各种网络钓鱼诱饵,不仅采用了避免被检测到的策略,还采用了确保其核心恶意软件有效载荷只攻击特定目标的策略。研究小组观察到的一些攻击还携带了第二种有效载荷,一种名为BrittleBush的木马。
https://threatpost.com/molerats- ... ge-campaign/178305/
2 伊朗APT组织在Out to Sea间谍活动中使用新的Marlin后门
一个与伊朗有关的高级持续威胁(APT)组织更新了其恶意软件工具集,包括一个名为Marlin的新后门,这是始于2018年4月的长期间谍活动的一部分。斯洛伐克网络安全公司ESET将代号为“Out to Sea”的攻击归咎于一个名为OilRig(又名APT34)的黑客组织,同时还将其活动与另一个名为Lyceum的伊朗组织联系起来。ESET在《T3 2021威胁报告》中指出:“这场运动的受害者包括以色列、突尼斯和阿拉伯联合酋长国的外交机构、技术公司和医疗机构。”
https://thehackernews.com/2022/0 ... ing-new-marlin.html
3 网络钓鱼活动使用特制CSV文件分发BazarBackdoor恶意软件
一场新的网络钓鱼活动被发现使用专门制作的CSV文本文件,用恶意软件感染目标设备。所安装的恶意软件是BazarBackdoor或BazarLoader木马。安全研究人员发现的,网络钓鱼邮件假装是支付汇款通知,并带有指向远程站点的链接,下载CSV文件document-21966[.]csv 。document-21966[.]csv 文件只是一个文本文件,数据列用逗号分隔,其中一列数据具有执行 PowerShell 命令的奇怪 WMIC 调用。 每当在Excel中打开CSV文件时,程序就会发现 DDE调用并向标记为安全问题的用户显示一个对话框,“启用链接的自动更新”,即使用户启用了该功能,Excel 也会显示另一个提示,确认是否允许WMIC访问远程数据,如果用户允许这两个提示,Excel将执行下载DLL的PowerShell脚本,并安装BazarBackdoor。
https://cyware.com/news/bazarbac ... -csv-files-41282197
4 海盗湾仿冒网站向数百万用户分发恶意软件和恶意广告
网络新闻安全研究人员发现了5个伪装成海盗湾的恶意域名,这些域名每月向700多万用户提供恶意广告。所有五个网站都向访问者提供了虚假的torrent下载磁力链接和成堆的广告,这些广告在其登陆页面的背景中呈现并相互叠加,因此点击页面上的任何位置都会触发三到四个隐藏的潜在恶意广告。此外,在浏览了恶意广告之后,这些网站的访问者会收到虚假的torrent文件,这些文件正在分发潜在的恶意JavaScript文件。
https://securityaffairs.co/wordp ... clones-malware.html
5 PHP Everywhere插件的RCE漏洞影响数千个WordPress网站
PHP Everywhere是一个实用程序,Web开发人员能够在页面、帖子、侧边栏等任何地方使用内容管理系统的域上的PHP代码,超过30000个网站使用了这个插件。研究人员称,PHP Everywhere中的三个漏洞都会导致低于2.0.3版本的软件中远程执行代码。第一个漏洞被跟踪为CVE-2022-24663,WordPress允许经过身份验证的用户通过parse-media-shortcode AJAX动作执行短代码。 第二个RCE漏洞是CVE-2022-24664,第三个漏洞被跟踪为 CVE-2022-24665,上述三个漏洞的CVSS评分均为9.9。
https://www.zdnet.com/article/ph ... usands-of-websites/
6 西门子和施耐德共发布15条公告修复了其产品中的47个漏洞
工业巨头西门子和施耐德电气周二共发布了15条建议,以解决在其产品中发现的近50个漏洞。西门子针对27个漏洞发布了9项建议。基于CVSS评分,最重要的是CVE-2021-45106,这个漏洞与硬编码凭证相关,暴露了与SICAM工具箱II工程解决方案相关的数据库。施耐德电气发布了6份报告,描述了20个漏洞。在用于监控和控制工业过程的交互式图形SCADA系统(IGSS)中,共发现了8个问题,其中许多问题被评为“关键”和“高度严重”。这些缺陷可能会导致远程代码执行、数据泄露以及失去对SCADA系统的控制。
https://www.securityweek.com/ics ... -50-vulnerabilities
Siemens Schneider Electric.pdf
(165.79 KB, 下载次数: 46)
|