关于漏洞:2022年8种高级威胁预测出炉FBI就零日漏洞发出警报|11月22日全球网络安全热点

平安资讯报告

23个应用程序被辨认为PhoneSpy恶意软件

该恶意软件能够窃取要害数据,包含已装置应用程序的残缺列表、拨打的电话总数和智能手机中可用的音讯总数。在Android恶意软件攻打的最新发现中,发现名为PhoneSpy的特务软件感化了美国和韩国市场的设施。已发现该恶意软件感化了23个Android应用程序

PhoneSpy恶意软件可能窃取重要数据,包含音讯、图像、电话,甚至能够近程拜访您设施的地位。此外,通过各种受感化的应用程序权限,恶意软件甚至能够拜访已装置应用程序的残缺列表,应用手机上的摄像头和麦克风录制音频和视频。该恶意软件甚至能够提取设施信息,例如IMEI号码、设施名称及其品牌。

报告恶意软件的Zimperium挪动平安机构示意,“该应用程序可能卸载任何用户装置的应用程序,包含挪动平安应用程序。歹意行为者能够实时取得设施的准确地位,而受害者并不知道。该特务软件还使威逼参与者可能应用网络钓鱼页面来获取Facebook、Instagram、Google和KakaoTalk的凭据。”

如果您应用的是Android设施,则须要记住,从不受信赖的第三方利用商店下载和装置利用是不可取的。咱们倡议保持应用Google Play商店下载您的所有应用程序。此外,用户切勿点击通过SMS音讯或电子邮件发送的任何可疑的下载任何应用程序的链接。此外,用户不应点击链接或下载通过可疑电子邮件和音讯发送的附件。

新闻来源:

https://www.91mobiles.com/hub…

立刻从您的Android手机中删除这13个“小丑”应用程序

一组Android应用程序实际上是危险的Joker恶意软件的容器,它们能够从您的音讯中窃取一次性登录代码或在未经您批准的状况下为您订阅低廉的服务。

受木马恶意软件感化的应用程序已从Google Play商店下架,但局部Android用户可能仍装置了这些应用程序并形成危险。

平安专家指出,如果您的数据或电池使用量忽然激增,则可能是恶意软件正在您的设施上运行后台任务。查看以确保您的敌人都没有收到您的神秘音讯,尤其是带有奇怪链接的音讯。恶意软件能够应用您的手机向您的联系人列表中的人发送音讯,并进一步感化您的网络。

以下应用程序充当恶意软件的后门,使Android用户面临危险:

  • Battery Charging Animations Battery Wallpaper
  • Battery Charging Animations Bubble Effects
  • Classic Emoji Keyboard
  • Dazzling Keyboard
  • Easy PDF Scanner
  • EmojiOne Keyboard
  • Flashlight Flash Alert On Call
  • Halloween Coloring
  • Now QRcode Scan
  • Smart TV remote
  • Super Hero-Effect
  • Volume Booster Hearing Aid
  • Volume Booster Louder Sound Equalizer

新闻来源:

https://www.the-sun.com/tech/…

卡巴斯基预测2022年的8种高级威逼

1.APT新参与者的涌入

最近针对NSO等攻击性平安公司的法律案件使监督软件的应用成为人们关注的焦点。NSO是一家提供攻击性平安等服务的以色列公司,它被指控向政府提供特务软件,而这些特务软件最终会攻打记者和活动家。

2.挪动设施定位

Android容许更轻松地装置第三方应用程序,这导致更多面向网络立功的恶意软件环境,而iOS次要是由先进的民族国家资助的网络间谍活动的指标。2021年披露的Pegasus案为iOS零点击、零日攻打带来了新的维度。

3.更多供应链攻打

往年,REvil/Sodinokibi勒索软件组织瞄准了托管服务提供商。这种攻打是毁灭性的,因为它容许一个攻击者,一旦他或她胜利地毁坏了提供商,就能够轻松地同时攻打更多的公司。供应链攻打将成为2022年及当前的增长趋势。

4.在家工作发明防御机会

攻击者将寻找利用未齐全修补或爱护的家用计算机的新机会,以在企业网络中取得初步立足点。

5.地缘政治:META地区的APT攻打减少

中东和土耳其周边的地缘政治紧张局势加剧,以及非洲已成为城市化速度最快的地区并吸引了大量投资,这些很可能会减少META地区,尤其是非洲的重大APT攻打数量。

6.存在危险的云平安和外包服务

云平安为寰球公司提供了许多劣势,但对此类基础设施的拜访通常取决于单个明码或API密钥。此外,在线文档解决或文件存储等外包服务蕴含的数据对于APT威逼参与者来说可能十分乏味。

这将“吸引攻击者的注意力,并将成为简单攻打的次要指标。

7.回到疏导包

攻击者通常会避开低级疏导包,因为它有更高的导致系统故障的危险。此外,创立它们须要更多的精力和技能。对bootkit的攻击性钻研还很沉闷,预计会有更先进的植入物。

8.廓清可承受的网络攻击做法

2021年,网络战使得法律起诉书更多地被用作反抗口头的武器库的一部分。一些国家将在2022年公布他们的网络攻击分类,具体阐明哪些类型的攻打媒介和行为是禁止的。

新闻来源:

https://www.techrepublic.com/…

勒索软件当初是一个微小的黑洞,正在排汇所有其余模式的网络立功

平安公司Sophos在一份报告中示意:“勒索软件黑洞的引力正在吸引其余网络威逼,造成一个宏大的、互相关联的勒索软件传输零碎——这对IT平安具备重大影响。”

许多专家认为勒索软件是企业面临的最紧迫的平安危险——而且它对所波及的团伙来说极其有利可图,赎金收入显着减少。

勒索软件正变得更加模块化,不同的个人专门钻研攻打的特定元素。它还指出了“勒索软件即服务”的相干衰亡,犯罪团伙在不足本人创立这些工具的技术能力时,能够购买工具来运行他们本人的勒索软件攻打。

这些所谓的勒索软件“从属机构”甚至不用找到本人的潜在受害者:勒索软件生态系统曾经倒退,因而他们能够转向其余专门取得企业网络拜访权限的个人,并将后门发售给他们.

除了与这些“初始拜访代理”开展业务外,潜在的勒索软件攻击者还能够求助于僵尸网络运营商和恶意软件交付平台来寻找和瞄准潜在受害者。Sophos说,因为潜在的利润,这些个人越来越专一于为勒索软件团伙提供服务,而不是专一于利润较低的在线立功模式。

已建设的网络威逼将持续适应散发和传递勒索软件。其中包含加载程序、投放程序和其余商品恶意软件;越来越先进的人工操作的初始拜访代理;垃圾邮件和广告软件。勒索软件即服务的想法曾经存在了一段时间,并且通常是技术水平较低或资金不足的攻击者采纳的一种形式。

钻研表明,勒索软件团伙当初曾经足够富裕,能够开始购买本人的零日破绽,以前只有国家反对的黑客能力应用这种破绽。

新闻来源:

https://www.zdnet.com/article…

SharkBot木马以银行和加密货币凭证为指标

新发现的名为SharkBot的银行木马当初通过侧加载流动和/或社会工程流动瞄准英国、意大利和美国的银行和加密货币服务客户,该流动试图“通过主动转账零碎技术从受感化设施发动资金转账”据Cleafy威逼情报研究团队称,它绕过了多因素身份验证机制,例如强客户身份验证。

钻研人员示意,该恶意软件针对英国和意大利的22家不同银行的客户以及美国的5家加密货币服务机构的客户,但尚不分明有多少集体受害者或谁是该流动的幕后黑手。SharkBot应用常见名称和图标伪装成非法应用程序,例如媒体播放器、直播电视或数据恢复应用程序。

传统上,银行木马专门用于收集存储在设施中的凭据和其余敏感的财务和个人信息,以便威逼行为者在将来的在线欺诈或网络钓鱼流动中利用这些信息。但钻研人员示意,SharkBot远不止于此。

新闻来源:

https://www.bankinfosecurity….

专家揭发Conti勒索软件团体,该团体从受害者那里赚取了2500万美元

Conti于2019年10月呈现在网络立功畛域,据信是俄罗斯威逼组织Wizard Spider的作品,该组织也是臭名远扬的TrickBot银行恶意软件的运营商。从那时起,至多有567家不同的公司在受害者羞辱网站上裸露了他们的要害业务数据,自2021年7月以来,勒索软件卡特尔收到了超过500比特币(2550万美元)的付款。

对勒索软件样本和用于接管付款的比特币钱包地址的剖析揭示了Conti和Ryuk之间的分割,这两个家族都大量依赖TrickBot、Emotet和BazarLoader将文件加密有效载荷理论传送到受害者的网络通过电子邮件网络钓鱼和其余社会工程打算。

新闻来源:

https://thehackernews.com/202…

安全漏洞威逼

勒索软件攻击者找到了绕过端点爱护的奇妙办法

勒索软件攻击者应用了非法文件压缩实用程序WinRAR加密受害者文件。

“这是勒索软件参与者的一次重组,他们最后尝试间接加密文件,但被端点爱护阻止了。在第一次尝试失败后,他们扭转了策略,并重新部署,”加拉格尔指出。在对文件进行加密后,该团伙要求100万美元来复原文件,而且勒索软件运营商常常威逼说,如果他们回绝领取赎金,就会裸露受害者的数据。

钻研人员认为,攻击者首先在4月和5月之间的某个工夫利用VMware的vCenter Server Web客户端中的破绽闯入受害者的网络,而后他们等到10月才部署勒索软件。尽管Memento团队正在思考他们的下一步口头,但至多有两个不同的入侵者利用雷同的vCenter破绽将挖矿软件放入受感化的服务器。

攻击者还在多台机器上部署了一个基于Python的开源键盘记录器,因为他们在远程桌面协定(RDP)的帮忙下在网络内横向挪动。“在最后被入侵时,vCenter破绽曾经公开了近两个月,直到服务器被勒索软件攻击者加密的那一天,它依然能够被利用,”Sophos指出,它致力强调立刻利用安全补丁。

新闻来源:

https://www.techradar.com/new…

FBI正告:攻击者踊跃利用FatPipe零日破绽

联邦调查局(FBI)就FatPipe产品中的一个零日破绽收回警报,该破绽至多自2021年5月以来始终在踊跃利用。

尚未针对平安谬误公布CVE标识符,但专门从事SD-WAN解决方案的FatPipe的确确认其WARP、MPVPN和IPVPN设施受到该问题的影响。

该破绽存在是因为没有对某些HTTP申请进行输出和验证查看,从而容许攻击者将批改后的HTTP申请发送到易受攻击的设施。

FatPipe示意,该破绽存在于FatPipe软件的Web治理界面中,可被利用将文件上传到文件系统上的任何地位。

在本周的警报中,联邦调查局正告说,攻击者始终在利用安全漏洞部署一个webshell,为他们提供对受感化设施的root拜访权限,从而实现进一步的歹意流动。

联邦调查局正告说:“而后,利用此破绽成为APT参与者进入其余基础设施的终点。”

攻击者始终在利用SSH拜访通过受感化设施路由歹意流量。联邦调查局示意,该拜访权限被用于针对额定的美国基础设施。

新闻来源:

https://www.securityweek.com/…

FBI就被动利用的FatPipe VPN零日破绽收回疾速警报

美国联邦调查局(FBI)走漏,至多自2021年5月以来,一名身份不明的威逼行为者始终在利用FatPipe MPVPN网络设备中以前未知的弱点来取得初始立足点并放弃对易受攻击网络的继续拜访,使其成为最新一家退出Cisco、Fortinet、Citrix和PulseSecure等公司的行列,这些公司的零碎已被宽泛利用。

该机构在本周公布的一份警报中示意:“该破绽容许APT参与者拜访不受限制的文件上传性能,以通过root拜访权限投放用于利用流动的webshell,从而导致权限晋升和潜在的后续流动。”“而后利用这个破绽成为APT参与者进入其余基础设施的终点。”

零日破绽使近程攻击者可能将文件上传到受影响设施上文件系统的任何地位。该安全漏洞会影响运行最新版本10.1.2r60p93和10.2.2r44p1之前的软件的FatPipe WARP、MPVPN和IPVPN路由器集群和VPN负载平衡设施的Web治理界面。联邦调查局在其疾速警报中指出,威逼行为者利用网络外壳横向挪动并通过设置歹意SSH服务攻打其余美国基础设施,随后采取了一系列旨在暗藏入侵并爱护其破绽利用的步骤直到再次须要它。

新闻来源:

https://thehackernews.com/202…

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理