免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 美国印第安纳州一个公立学区遭到勒索软件攻击
一个名为BianLian的新勒索软件组织声称已经入侵了美国印第安纳州的一个公立学区Mooresville Schools。该组织声称窃取了约4200份学生记录,其中包括电话号码、电子邮件地址和社会安全号码。Mooresville Schools在一份声明中表示,学校系统已采取措施保护其网络并进行调查。学校系统的通讯主管表示,事件发生在6月下旬,7月1日通知了学校工作人员。7月12日发布的声明通知了受影响的家庭。
https://www.databreaches.net/a-n ... ooresville-schools/
2 新的Autolycos恶意软件通过谷歌Play商店传播
研究人员发发现,谷歌Play商店上的一个新的Android恶意软件家族秘密订阅用户的高级服务,被下载次数超过300万次。该恶意软件名为“Autolycos”,Evina的研究员Maxime Ingrao发现至少存在于八个Android应用程序中。Autolycos恶意软件执行隐蔽的恶意行为,例如在远程浏览器上执行URL,然后将结果包含在HTTP请求中,而不是使用Webview。为了向新用户推广这些恶意应用程序,Autolycos的操控者在社交媒体上发起了大量广告活动。截至7月13日,谷歌Play商店已经删除了发现的八个广告软件应用程序。
https://www.bleepingcomputer.com ... ed-3-million-times/
New Android malware on Google Play installed 3 million times.pdf
(3.34 MB, 下载次数: 20)
3 研究人员开发并发布Hive勒索软件的解密工具
一个名为“reecDeep”的恶意软件研究人员在GitHub上开发并发布了一个解密工具,适用于最新版本的Hive勒索软件。该工具于周二发布,专门破解Hive勒索软件的第5版变种。Hive最初是用Go编程语言编写的,但最近勒索软件作者转而使用Rust。reecDeep通过Twitter表示,“主要版本5的小更新(比如5.1、5.2等)在加密算法上没有任何改进。”并称v5版本与之前的Hive勒索软件1-4版本没有任何关系,后者是用Go编程语言编写的。
https://www.techtarget.com/searc ... are-decryption-tool
4 Uniswap加密货币交易所遭到攻击损失800万美元
Uniswap是一家流行的去中心化加密货币交易所,最近在一次复杂的网络钓鱼攻击中损失了价值近800万美元的以太币。威胁行为者利用免费UNI代币(空投)的诱饵来诱骗受害者授予允许黑客完全访问钱包。该陷阱是一个隐藏的“setApprovalForAll”函数,该函数分配或撤销对运营商的完全批准权限,实质上允许攻击者将受害者钱包中的所有Uniswap v3 LP令牌兑换为以太币。攻击者总共将7574个以太币转移到他们控制的钱包地址,并迅速将7500个转移到Tornado Cash服务进行混币。
https://www.bleepingcomputer.com ... op-phishing-attack/
million stolen in large-scale Uniswap airdrop phishing attack.pdf
(4.29 MB, 下载次数: 17)
5 SAP修补Business One产品中的高严重性漏洞
德国软件制造商SAP宣布发布20个新的安全说明和对先前安全说明的三个更新。在新的安全说明中,有四个高严重性漏洞,一个影响SAP BusinessObjects,三个在Business One中发现。这些问题中最严重的是CVE-2022-35228(CVSS评分为8.3),这是BusinessObjects Business Intelligence Platform中央管理控制台中的一个信息泄露漏洞。软件安全公司Onapsis解释说,这个漏洞“允许未经身份验证的攻击者通过网络获取令牌信息”,但该攻击“需要合法用户访问应用程序”。其他三个高严重性漏洞分别被跟踪为:CVE-2022-32249、CVE-2022-28771、CVE-2022-31593。
https://www.securityweek.com/sap ... usiness-one-product
SAP Patches High-Severity Vulnerabilities in Business One Product _ SecurityWeek.Com.pdf
(185.03 KB, 下载次数: 18)
6 微软发布针对macOS沙箱逃逸漏洞的利用代码
微软公开披露了位于macOS应用沙箱中的一个访问问题漏洞的技术细节,该漏洞被跟踪为CVE-2022-26706。苹果公司于2022年5月16日解决了CVE-2022-26706漏洞。攻击者可以使用包含恶意宏代码的特制Office文档触发该漏洞,此宏代码允许绕过沙箱限制并在系统上执行命令。研究人员创建了一个概念验证(PoC),它使用-stdin选项在Python文件上打开命令,以绕过“com.apple.quarantine”扩展属性限制。通过这种方式,Python就无法确定其标准输入中的内容来自隔离文件。
https://securityaffairs.co/wordp ... bypass-exploit.html
|