平安资讯报告
Xenomorph恶意软件在Google Play上伪装成一个名为“Fast Cleaner”的非法程序
尼日利亚通信委员会(NCC)已揭示尼日利亚公众留神新发现的恶意软件,其计算机安全事件响应小组(CSIRT)在平安倡议中示意,已发现名为Xenomorph的恶意软件针对来自欧洲的56家金融机构,具备高影响力和高破绽率。该软件会窃取用户在Android设施上的银行应用程序登录凭据。
“一旦在受害者的设施上启动并运行,Xenomorph能够收集设施信息和短信服务(SMS),拦挡告诉和新短信,执行笼罩攻打,并阻止用户卸载它。该威逼还要求提供辅助性能服务权限,这容许它授予本人更多权限。”
该恶意软件还通过在非法登录页面上笼罩虚伪登录页面来窃取受害者的银行凭证,并指出因为它还能够拦挡音讯和告诉,它容许其运营商绕过基于SMS的两因素身份验证和登录在没有揭示他们的状况下进入受害者的账户。
Xenomorph被发现针对56个网上银行应用程序,其中28个来自西班牙,12个来自意大利,9个来自比利时,7个来自葡萄牙,以及加密货币钱包和电子邮件服务等通用应用程序。
新闻来源:
https://nairametrics.com/2022…
阿联酋的挪动恶意软件攻打稳步降落
卡巴斯基在2021年的挪动威逼报告中强调,这种降落是因为网络犯罪分子坚固了他们的致力,转而专一于更简单、危险和有利可图的威逼。与2020年相比,2021年阿联酋用户面临的挪动恶意软件攻打缩小了29%。
中东其余国家的挪动恶意软件事件也有所缩小。埃及降落了惊人的52%,其次是卡塔尔(47%)、科威特(46%)、阿曼(27%)和巴林(13%)。
报告显示,仅有两个动静不同的国家是沙特阿拉伯(增长19%)和土耳其(其份额异样增长了67%)。
这种动静反映了寰球趋势,因为网络犯罪分子往往越来越少地投资于古代平安解决方案胜利打消的支流威逼。相同,他们抉择更多地投资于新的挪动恶意软件,这种恶意软件变得越来越简单,具备窃取用户银行和游戏凭证以及其余集体数据的新办法。
2021年,卡巴斯基在寰球检测到超过95,000个新的挪动银行木马,但应用此类恶意软件的攻打数量依然类似。此外,木马(可能执行近程命令的恶意程序)的份额翻了一番,到2021年达到8.8%。
新闻来源:
https://www.itp.net/security/…
英伟达出击勒索软件团伙
Lapsus$勒索软件组织宣称,英伟达最近几天对Lapsus$勒索软件团伙发动了报复性打击,以避免该芯片制造商窃取的数据被泄露。
Lapsus$在Telegram上示意,拜访Nvidia员工的VPN须要一台PC注册挪动设施治理(MDM)。据勒索软件运营商称,出于这个起因,Nvidia可能连贯到Lapsus$应用的虚拟机。
Nvidia可能胜利加密Lapsus$的数据,但勒索软件组织示意它有备份,这意味着它的数据“不受影响”Lapsus$宣称它没有被竞争对手的勒索软件组织入侵。
据The National报道,2021年12月,Lapsus$据称入侵了巴西卫生部网站并敞开了多个零碎,其中一个零碎蕴含无关国家免疫打算的信息,另一个零碎用于颁发数字疫苗接种证书。目前尚不分明Lapsus$的基地在哪里,或者他们是否与其余勒索软件团伙有分割。
新闻来源:
https://www.crn.com.au/news/n…
伊朗黑客滥用Telegram Messenger API的新型特务恶意软件
2021年11月,一名伊朗地缘政治关系威逼行为者部署了两个具备“简略”后门性能的新指标恶意软件,作为对未具名中东政府实体的入侵的一部分。
网络安全公司Mandiant将这次攻打归咎于它在绰号UNC3313下跟踪的未分类集群,它以“适度的信念”评估与MuddyWater国家资助的组织相干的“中等信念”。
“UNC3313进行监督并收集策略信息以反对伊朗的利益和决策,”钻研人员Ryan Tomcik、Emiel Haeghebaert和Tufail Ahmed说。“指标模式和相干钓饵显示出对具备地缘政治关系的指标的强烈关注。”
据说这些攻打是通过鱼叉式网络钓鱼音讯精心策划的,以取得初始拜访权限,而后利用公开可用的攻击性平安工具和近程拜访软件进行横向挪动并放弃对环境的拜访。
这些网络钓鱼邮件以职位晋升为钓饵,诱骗多名受害者单击URL下载托管在OneHub上的RAR存档文件,这为装置非法的近程拜访软件ScreenConnect取得立足点铺平了路线。
攻打的后续阶段波及晋升权限、对指标网络执行外部侦察以及运行混同的PowerShell命令以在近程零碎上下载其余工具和无效负载。
还察看到了一个名为STARWHALE的以前未记录的后门,这是一个Windows脚本文件(.WSF),它执行通过HTTP从硬编码命令和管制(C2)服务器接管到的命令的命令。
在攻打过程中交付的另一个植入程序是GRAMDOOR,之所以如此命名,是因为它应用TelegramAPI与攻击者管制的服务器进行网络通信以回避检测,再次强调了应用通信工具促成浸透数据的。
该调查结果还与来自英国和美国的网络安全机构的一项新联结征询相吻合,该征询指摘MuddyWater团体针对寰球国防、中央政府、石油和天然气以及电信部门动员了特务攻打。
新闻来源:
https://thehackernews.com/202…
制造业是巴西勒索软件攻打最多的行业
依据IBM公布的一份对于拉丁美洲平安威逼的报告,来自制造业的公司感触到了勒索软件团伙精心策划的攻打的最大影响。
制作公司是巴西受攻打最重大的部门,占2021年勒索软件攻打的20%。依据该钻研,这反映了一种寰球趋势,因为网络犯罪分子发现制作组织在寰球供应链中施展的关键作用向受害者施压领取赎金。
此外,钻研人员指出,拉丁美洲的商业电子邮件泄露(BEC)攻打率高于世界任何其余地区,巴西从2019年的0%减速到2021年的26%。BEC是该地区第二常见的攻打类型。2021年,未修补的破绽导致了18%的攻打。
该钻研称,与上一年相比,拉丁美洲2021年的网络攻击减少了4%。钻研表明,巴西、墨西哥和秘鲁是该地区去年受灾最重大的国家。
SonicWall本月早些时候公布的另一份对于网络威逼的报告发现,巴西在勒索软件攻打方面仅次于美国、德国和英国。该国在2021年的入侵尝试超过3300万次,在上一年的同一排名中排名第九,勒索软件攻打次数为380万次。
新闻来源:
https://www.zdnet.com/article…
丰田所有日本工厂停线:供应商遭网络攻击
据日经中文网音讯,3月1日丰田在日本国内的所有工厂(14家工厂28条生产线)全副复工。起因是制作丰田汽车零部件的供应商受到网络攻击,治理零部件供给的丰田零碎受到了影响。丰田正在钻研2日当前是否失常动工。日野汽车和大发工业的日本国内工厂也以雷同理由复工。
受到网络攻击的是丰田的一家次要供应商——生产树脂零部件的小岛冲压工业。小岛冲压工业示意“因为受到网络攻击而产生了系统故障是事实”。
对于网络攻击的发起方、病毒品种及受益状况,小岛冲压工业示意“正在考察”。据相干人员示意,目前“丰田的负责人及网络安全专家已进入小岛冲压工业公司外部,正在考察起因和复原办法”。
日野将暂停日本国内的共两家整车工厂。别离是面向日本国内外生产大中型卡车的茨城县古河工厂和生产丰田代工汽车及小型卡车的东京都羽村工厂。日野示意“2日当前的投产状况尚未确定”。在丰田停产的工厂中也蕴含子公司大发的京都工厂。据估计将造成数百辆汽车增产。
新闻来源:
http://finance.ce.cn/stock/gs…
安全漏洞威逼
CISA正告Schneider和GE Digital的SCADA软件存在重大缺点
美国网络安全和基础设施安全局(CISA)上周公布了一份工业控制系统(ICS)布告,该布告波及影响施耐德电气Easergy中压爱护继电器的多个破绽。
该机构在2022年2月24日的布告中说:“胜利利用这些破绽可能会泄露设施凭据、导致拒绝服务情况、设施重启或容许攻击者齐全管制中继。”可能会使电网失去爱护。
两个高度重大的弱点会影响v30.205之前的Easergy P3版本和v01.401.101之前的Easergy P5版本。破绽详情如下:
CVE-2022-22722(CVSS分数:7.5)——应用硬编码凭证,可能被滥用来察看和操纵与设施相干的流量。
CVE-2022-22723和CVE-2022-22725(CVSS评分:8.8)——一个缓冲区溢出破绽,通过通过网络向中继发送特制数据包,可能导致程序解体和执行任意代码。
不到10天,CISA就施耐德电气的交互式图形SCADA零碎(IGSS)中的多个重大破绽收回了另一个警报,如果胜利利用这些破绽,可能会导致“数据泄露和应用IGSS的SCADA零碎失去管制”。
美国联邦机构也对通用电气的Proficy CIMPLICITY SCADA软件拉响了警报,正告了两个安全漏洞,可被滥用以泄露敏感信息、实现代码执行和本地权限晋升。
新闻来源:
https://thehackernews.com/202…
发表回复