免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Cobalt Mirage黑客组织在美国进行勒索软件攻击
一个与伊朗有业务联系的勒索软件组织被认为与一系列针对以色列、美国、欧洲和澳大利亚组织的文件加密恶意软件攻击有关。网络安全公司Secureworks将此次入侵归咎于其追踪的一个代号为Cobalt Mirage的威胁参与者,该参与者与被称为Cobalt Illusion的伊朗黑客组织(又名APT35、Charming Kitten、Newscaster或Phosphorus)有关。据称,Cobalt Mirage组织实施了两组不同的入侵,其中一组涉及机会性勒索软件攻击,通过使用BitLocker和DiskCryptor等合法工具获取经济利益。第二组攻击更有针对性,其主要目标是确保访问权和收集情报,同时在特定情况下部署勒索软件。
https://www.secureworks.com/blog ... re-operations-in-us
2 研究人员发现恶意软件构建器利用Discord webhook
2022年4月23日,一个名为“Portu”的Discord用户开始宣传一种新的密码窃取恶意软件构建器。四天后,Uptycs的威胁分析师在“KurayStealer”中发现了第一个受Portu启发的恶意软件样本。该恶意软件被用于针对Discord用户。首次执行时,KurayStealer会运行检查以确定恶意用户是在运行免费版本还是“VIP”(付费)版本。接下来,它尝试将BetterDiscord中的字符串“api/webhooks”替换为“Kisses”。如果此操作成功,黑客可以破坏应用程序以设置webhook,设置后程序就会截屏并获取目标机器的地理位置。然后开始进行凭据搜索,最后将搜索到数据通过webhook返回给攻击者。
https://threatpost.com/malware-discord-webhooks/179605/
3 Sysrv僵尸网络新变种针对Windows和Linux服务器
微软表示,Sysrv僵尸网络现在正在利用Spring Framework和WordPress中的漏洞,在易受攻击的Windows和Linux服务器上诱捕并部署挖矿恶意软件。微软将其新变种称为Sysrv-K,该新变种具有额外的漏洞利用,可以通过利用各种漏洞获得对web服务器的控制。作为这些新增功能的一部分,Sysrv-K会扫描WordPress配置文件及其备份以窃取数据库凭据,随后用于接管网络服务器。
https://www.bleepingcomputer.com ... -with-new-exploits/
Microsoft_ Sysrv botnet targets Windows, Linux servers with new exploits.pdf
(1.13 MB, 下载次数: 21)
4 研究人员发现Telegram上出售Eternity恶意软件工具包
威胁参与者发起了“Eternity项目”,这是一种新的恶意软件即服务,在该项目中,威胁参与者可以购买恶意软件工具包,该工具包可以根据正在进行的攻击使用不同的模块进行定制。有关项目的所有内容都在Telegram的一个专用频道上推广,该频道有500多名成员,作者在那里发布更新、使用说明并讨论功能建议。购买了恶意软件工具包的用户在选择他们想要激活的功能并用加密货币支付后,可以使用Telegram Bot自动构建二进制文件。
https://www.bleepingcomputer.com ... m-ransomware-tools/
Eternity malware kit offers stealer, miner, worm, ransomware tools.pdf
(4.29 MB, 下载次数: 20)
5 英特尔修补了BIOS和Boot Guard中的高危漏洞
英特尔周二宣布针对其产品组合中的多个漏洞发布补丁,其中包括多款处理器型号BIOS固件中的一系列高严重性漏洞。共有九个高严重性问题影响了英特尔Xeon、Pentium Silver、Rocket Lake Xeon、Core和Core X系列处理器。其中最严重的是四个漏洞,它们可能导致通过本地访问提升权限。这些问题被追踪为CVE-2021-0154、CVE-2021-0153、CVE-2021-33123和CVE-2021-0190,CVSS得分为8.2。其余五个严重漏洞也可能导致通过本地访问提升权限,但CVSS分数略低。英特尔还宣布发布针对Boot Guard和可信执行技术 (TXT) 中一个严重漏洞的补丁。该漏洞被跟踪为CVE-2022-0004(CVSS得分为7.3),可以利用该漏洞提升系统的权限。
https://www.securityweek.com/int ... ies-bios-boot-guard
Intel Patches High-Severity Vulnerabilities in BIOS, Boot Guard _ SecurityWeek.Com.pdf
(186.97 KB, 下载次数: 18)
6 SonicWall发布了针对SMA 1000系列产品的补丁程序
SonicWall敦促客户解决影响其Secure Mobile Access(SMA)1000系列产品的几个高风险安全漏洞。攻击者可以利用这些漏洞绕过授权,并有可能危及易受攻击的设备。第一个漏洞被跟踪为CVE-2022-22282,是一个未经身份验证的访问控制绕过漏洞,它影响SMA1000系列固件12.4.0、12.4.1-02965和更早版本。该漏洞被评为高严重性。该供应商还解决了硬编码密钥和开放重定向问题,这两个漏洞被评为中等严重性。没有暂时的缓解措施。SonicWall敦促受影响的客户尽快实施适用的补丁。
https://securityaffairs.co/wordp ... ulnerabilities.html
|