找回密码
 注册创意安天

每日安全简讯(20220613)

[复制链接]
发表于 2022-6-12 11:44 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 研究人员对HelloXD勒索软件家族进行了深入分析

HelloXD是一个实施双重勒索攻击的勒索软件家族,于2021年11月出现。研究人员观察到影响Windows和Linux系统的多种变种。不像其他勒索软件团伙,HelloXD勒索软件家族没有一个活跃的泄露网站,相反,它更喜欢通过TOX聊天和基于洋葱的信使实例来引导受害者进行谈判。研究人员对勒索软件样本进行了深入分析,它包含非常类似于泄露的Babuk/Babyk源代码的核心功能。研究人员还观察到,其中一个示例部署了MicroBackdoor,这是一个开源后门,允许攻击者浏览文件系统,上传和下载文件,执行命令。这样做很可能是为了监控勒索软件的进程,并在受损的系统中维持额外的立足点。

HelloXD.png
https://unit42.paloaltonetworks.com/helloxd-ransomware/


2 研究人员详细说明了网络犯罪分子如何针对加密货币用户

网络犯罪分子利用伪造的电子邮件和虚假登录页面冒充币安、Celo和Trust Wallet等流行的加密平台,试图窃取登录信息,以欺骗性的方式转移虚拟资金。Proofpoint在一份新报告中表示:“随着加密货币和非同质化代币变得越来越主流,并因其波动性而成为头条新闻,越来越多的人可能成为试图利用人们购买数字货币的欺诈的受害者。”微软365捍卫者研究团队警告称,加密软件的威胁正在显现,其中私人密钥和钱包地址被掠夺。

加密货币用户.png
https://thehackernews.com/2022/0 ... yber-criminals.html


3 富士通云存储漏洞可使攻击者破坏虚拟备份

富士通云存储系统的web界面存在两个漏洞,可能会让未经身份验证的攻击者读取、写入和破坏备份文件。这些安全漏洞存在于企业级富士通Eternus CS8000(控制中心)V8.1。grel.php中的命令注入和hw_view.php中的命令注入这两个漏洞都可能允许攻击者在没有事先身份验证或授权的情况下在设备上获得远程代码执行。由于该系统的敏感性,任何完全控制该系统的攻击者都有可能读取、修改并可能摧毁整个虚拟备份磁带,这可能被用作勒索软件攻击的初始阶段,以确保受害者无法恢复,并被迫支付赎金。

富士通云存储.png
https://portswigger.net/daily-sw ... roy-virtual-backups


4 针对Atlassian RCE漏洞的PoC已在线发布

Atlassian Confluence和数据中心服务器上关键的CVE-2022-26134漏洞的PoC可在线获取。该漏洞被标记为CVE-2022-26134,是一个严重的未经认证的远程代码执行漏洞,影响1.3.0版本后的所有Atlassian Confluence和Data Center 2016服务器。针对该漏洞的PoC被公开发布。据研究人员称,23个不同的IP地址利用了Atlassian漏洞。根据Shadowserver的一篇推文,全球大约有4000个Confluence实例,大部分在美国。

Atlassian.jpg
https://cyware.com/news/poc-expl ... sed-online-463354a9


5 谷歌发布Chrome浏览器更新修复了7个漏洞

谷歌本周宣布发布Chrome浏览器更新,修复了7个漏洞,包括外部研究人员报告的4个问题。第一个漏洞是内存释放后使用漏洞CVE-2022-2007,当程序在释放内存分配后没有清除指针时,就会触发“释放后使用”问题,并可能被用于任意代码执行、拒绝服务或数据损坏。另一个漏洞是CVE-2022-2011,该漏洞是在Chrome的图形引擎抽象层ANGLE中发现的。此外,最新的Chrome更新还解决了CVE-2022-2008的WebGL内存访问越界问题。最新的Chrome版本将以102.0.5005.115的版本面向Windows、Mac和Linux用户推出。

Chrome浏览器.png
https://www.securityweek.com/chr ... ity-vulnerabilities
Chrome 102 Update Patches.pdf (174.51 KB, 下载次数: 15)


6 硬件缺陷为蓝牙芯片组提供了可追踪的独特指纹

加州大学圣地亚哥分校的研究人员首次表明,每一个蓝牙信号都有一个单独的、可追踪的指纹。在上个月IEEE安全与隐私会议上发表的一篇论文中,研究人员写道,只要有合适的工具,蓝牙信号也可以被跟踪。就其本质而言,蓝牙低能耗无线跟踪信标有可能带来重大的隐私风险。例如,攻击者可能通过在用户可能访问的地点附近放置BLE接收器来跟踪用户,然后记录用户信标的存在。科学家发现,蓝牙发射器中的缺陷会产生失真,可用于创建类似的独特指纹。指纹可用于跟踪设备,从而跟踪其用户。

蓝牙芯片.png
https://www.theregister.com/2022 ... bluetooth-tracking/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 21:58

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表