平安资讯报告
银行木马通过虚伪的Google Play商店页面流传
平安专家发现了一种通过虚伪Google Play商店页面流传的新型银行木马。陌生人伪装展现某出名银行的应用程序。然而,到目前为止,仅在欧洲以外地区发现了感化。
Android银行木马目前的指标是Itaú Unibanco,这是一家巴西的大型金融服务公司,在寰球领有5500万客户。诈骗者为该应用程序设置了一个页面,该页面看起来与官网Android Google Play应用程序商店十分类似,以诱使访问者置信他们是通过可信赖的服务装置该应用程序。该恶意软件伪装成Itaú Unibanco的官网银行应用程序,并显示雷同的非法应用程序图标。
当用户点击“装置”按钮时,他会被要求下载APK,这是骗局的第一个迹象。Google Play商店应用程序通过商店界面装置,无需用户手动下载和装置软件。
一旦通过APK装置了虚伪应用程序,它就会尝试从Play商店关上真正的Itaú银行应用程序。如果可行,它会应用理论的应用程序通过更改用户的输出字段并拜访登录数据来执行欺诈性交易。虚伪利用在装置过程中不会申请危险权限,防止引起狐疑或被AV工具检测到的危险。
新闻来源:
https://nextvame.com/banking-…
2022年威逼预测:勒索软件
因为攻打占据了支流头条并影响了大量人的日常生活,勒索软件从次要在技术和网络安全社区中广为人知,在过来一年中跃入了宽广公众的意识。
许多提交来年预测的网络专业人士认为,浸透组织系统并加密其数据以取得可观勒索收益的个人形成的威逼将持续成为2022年的最大威逼之一。专家们还提到了供应链、加密货币和APT攻打。
对于勒索软件攻打:
- ExtraHop寰球平安我的项目副总裁Mike Campfield示意,金钱是勒索软件攻打的能源;
- ThreatModeler创始人兼首席执行官Archie Agarwal示意,勒索软件组织更加专业化;
- Prevalent首席运营官兼首席策略官Brad Hibbert示意,勒索软件将成为软件供应链攻打和第三方数据泄露中应用的首要策略;
- Attivo Networks的首席平安倡导者Carolyn Crandall示意,勒索软件进攻须要更新;
- CSCDBS的CTO Ihab Shraim示意,网络钓鱼攻打只会越来越广泛,勒索软件是最终目标
对于供应链攻打:
- Apiiro平安钻研副总裁Moshe Zioni示意,供应链攻打事件将达到高峰;
- ExtraHop首席信息安全官Jeff Costlow示意,供应链上大规模网络攻击继续减少。
对于高级持续性威逼(APT攻打)
- ExtraHop平安响应服务副总裁Mark Bowling示意,将来五年的第一大平安威逼将是APT攻打;
- Mimecast的高级平安策略师Jeremy Ventura示意,政治网络战将会加剧。
新闻来源:
https://www.scmagazine.com/an…
法国IT服务公司蒙受勒索软件攻打
法国IT服务公司Inetum Group确认上周受到勒索软件攻打,导致某些业务中断。
Inetum Group示意,它是12月19日勒索软件病毒攻打的指标,影响了其在法国的业务,但排除了与Log4j破绽的任何分割。
该公司示意,其客户的基础设施、通信、合作工具或交付操作均未受到影响。
“在受影响的范畴内,所有服务器都已隔离,客户端VPN已敞开。依据这些初步措施,作为预防措施,团体内的专门危机部门立刻要求Inetum的经营团队停用过后认为敏感的某些客户端互连,”该公司示意。
该公司还示意,它曾经确定了未命名勒索软件组织的签名,并示意已将其传播给法国国家信息系统安全局的主管当局,该局是该国的次要网络安全机构。
该公司没有走漏勒索软件组织,但法国出版物LeMagIt的主编Valéry Rieß-Marchive示意,新的BlackCat勒索软件,也称为ALPHV和Ransom.Noberus,是对Inetum Group攻打的幕后黑手。
新闻来源:
https://www.govinfosecurity.c…
安全漏洞威逼
专家详述恶意软件绕过macOS平安机制并运行任意代码的破绽
Apple最近修复了macOS操作系统中的一个安全漏洞,攻击者可能会利用该破绽“简略而牢靠地”绕过“有数根本的macOS平安机制”并运行任意代码。
平安研究员帕特里克·沃德尔(Patrick Wardle)在周四的一系列推文中具体介绍了这一发现。跟踪为CVE-2021-30853(CVSS评分:5.5)
“此类破绽通常对macOS的日常用户影响特地大,因为它们为广告软件和恶意软件作者提供了一种办法来避开macOS平安机制……否则会阻止感化希图的机制,”沃德尔在该缺点的技术报告中说。
具体来说,该破绽不仅绕过了Gatekeeper,还绕过了文件隔离和macOS的签名公证要求,无效地容许看似有害的PDF文件只需关上它就能够危及整个零碎。问题的本源在于未签名、未公证的基于脚本的应用程序无奈明确指定解释器,从而导致齐全绕过。
攻击者能够通过诱骗指标关上流氓应用程序来利用此破绽,该应用程序能够假装为Adobe Flash Player更新或Microsoft Office等非法应用程序的木马化版本,而这些应用程序又能够通过称为搜寻中毒,攻击者人为地进步托管其恶意软件的网站的搜索引擎排名,以诱惑潜在的受害者。
新闻来源:
https://thehackernews.com/202…
发表回复