平安资讯报告
GoDaddy:超过100万WordPress客户数据外泄
网络托管巨头GoDaddy周一披露了一起数据泄露事件,导致共有120万沉闷和非沉闷客户的数据受到未经受权的拜访,这是自2018年以来曝光的第三起安全事件。
GoDaddy走漏,它在11月17日发现了闯入事件。对该事件的考察正在进行中,该公司示意正在“间接分割所有受影响的客户,提供具体细节”。置信入侵者已存取下列材料——
- 多达120万个沉闷和不沉闷的托管WordPress客户的电子邮件地址和客户数量;
- 裸露了在配置时设置的原始WordPress管理员明码;
- 与其沉闷客户相干的sFTP和数据库用户名和明码,以及一部分沉闷客户的SSL私钥;
GoDaddy示意正在为受影响的客户颁发和装置新证书。作为预防措施,该公司还示意已重置受影响的明码,并通过减少平安爱护来反对其配置零碎。
新闻来源:
https://thehackernews.com/202…
发现针对疫苗制作行业的恶意软件攻打
据平安钻研人员称,发现了一种新的Windows恶意软件,它能够一直适应以防止检测,其指标是生物技术行业,包含疫苗制作企业背地的基础设施。
该正告来自一家名为BIO-ISAC的非营利组织,该组织专一于信息共享,以爱护生物技术行业免受网络安全威逼。BIO-ISAC解释说,威逼行为者应用名为“Tartigrade”的自定义变形版“SmokeLoader”,该版本通过网络钓鱼或U盘传送。
该恶意软件能够从内存中从新编译加载程序,而不会留下统一的签名,因而辨认、跟踪和删除要艰难得多。SmokeLoader充当隐形入口点,下载更多有效载荷、操作文件和部署其余模块。过来的SmokeLoader版本重大依赖内部方向,但该变体能够自主运行,甚至无需C2连贯。即便C2宕机,恶意软件仍会依据外部逻辑和高级决策能力持续横向挪动,甚至具备选择性辨认文件进行批改的能力。
新闻来源:
https://www.bleepingcomputer….
新的恶意软件简直能躲避所有的防毒产品
专家正告说,有一个新的JavaScript下载器正在彷徨,它不仅会散发八种不同的近程拜访木马(RAT)、键盘记录器和信息窃取程序,而且还可能绕过大多数平安工具的检测。
HP Wolf Security的网络安全钻研人员将恶意软件命名为RATDispenser,并指出尽管JavaScript下载程序的检测率通常低于其余下载程序,但这种特定的恶意软件更危险,因为它采纳了多种技术来回避检测。
令人担忧的是,只有大概11%的防病毒零碎检测到RATDispenser,导致这种荫蔽的恶意软件在大多数状况下胜利部署在受害者的端点上。RAT和键盘记录器帮忙攻击者取得对受感化计算机的后门拜访。而后,攻击者通常会应用拜访权限来帮忙窃取用户帐户和越来越多的加密货币钱包的凭据,在某些状况下甚至可能将拜访权限转给勒索软件运营商。
钻研人员指出,感化链始于用户收到一封蕴含歹意混同JavaScript的电子邮件。当它运行时,JavaScript会写入一个VBScript文件,该文件会在删除本身之前顺次下载恶意软件负载。进一步的钻研表明,在过来三个月中,总共155个样本中至多存在三种不同的RATDispenser变种。尽管这些样本中的大多数是dropper,但有10个是通过网络通信以获取恶意软件的下载器。
新闻来源:
https://www.techradar.com/new…
超过900万Android设施被信息窃取木马感化
大规模恶意软件流动已导致大概9,300,000次装置Android木马,木马伪装成190多个不同的应用程序。伪装成模拟器、平台游戏、街机游戏、RTS策略以及面向俄语、中文或国内(英语)用户的射击游戏。如果用户喜爱这款游戏,他们就不太可能将它们删除。
这种Cynos木马变种的性能能够执行各种歹意流动,包含监督短信文本以及下载和装置其余无效负载。
Android.Cynos.7.origin是Cynos程序模块的批改之一。该模块能够集成到Android应用程序中以通过它们获利。恶意软件分析师发现恶意软件的次要性能是收集无关用户及其设施的信息并显示广告。
新闻来源:
https://www.bleepingcomputer….
苹果起诉特务软件制造商NSO Group
Apple已对Pegasus(飞马)特务软件制造商NSO Group及其母公司提起诉讼,指控其应用监督技术瞄准和监督Apple用户。苹果示意,应用NSO特务软件的攻打仅针对“极少数”集体,跨多个平台,包含iOS和Android。
用于部署NSO Group的Pegasus特务软件被用来入侵和毁坏高价值指标的设施,例如世界各地的政府官员、外交官、活动家、持不同政见者、学者和记者。
为了避免对其用户的进一步滥用和挫伤,Apple还寻求永恒禁令,禁止NSO Group应用任何Apple软件、服务或设施。
新闻来源:
https://www.bleepingcomputer….
FBI正告针对知名品牌客户的网络钓鱼
美国联邦调查局(FBI)明天正告说,最近检测到的鱼叉式网络钓鱼电子邮件流动在被称为品牌网络钓鱼的攻打中针对“品牌公司”的客户。该正告是通过该局的互联网立功投诉核心平台与网络安全和基础设施安全局(CISA)协调公布的公共服务布告。
指标通过各种形式发送到网络钓鱼登陆页面,包含垃圾邮件、短信或网络和挪动应用程序,这些应用程序可能会坑骗公司官方网站的身份或在线地址。
攻击者将登录表单或恶意软件嵌入到他们的网络钓鱼页面中,最终目标是窃取受害者的用户凭据、付款详细信息或各种其余类型的个人身份信息(PII)。除了这些正在进行的网络钓鱼攻打之外,威逼行为者还可能开发工具来诱使潜在指标泄露信息,从而通过拦挡电子邮件和入侵帐户来绕过帐户爱护双因素身份验证(2FA)。
新闻来源:
https://www.bleepingcomputer….
安全漏洞威逼
专为要害工业利用设计的Wi-Fi模块中发现重大破绽
思科的Talos钻研和威逼情报部门在一个专为要害工业和商业利用设计的Lantronix Wi-Fi模块中发现了20多个破绽。
受影响的产品PremierWave 2050企业Wi-Fi模块提供始终在线的5G Wi-Fi连贯,专为要害工作操作而设计。依据供应商的网站,它提供企业级安全性。Cisco Talos钻研人员发现该产品总共受到21个破绽的影响,其中大多数被指定为重大或高重大等级。Talos公布了18个独自的布告来形容这些破绽。
钻研人员在Lantronix PremierWave 2050版本8.9.0.0R4上重现了这些破绽,Talos宣称没有针对安全漏洞的官网补丁,只管供应商自6月15日以来就晓得这些破绽。
Talos钻研人员发现的破绽包含操作系统命令注入、近程代码执行、信息泄露。近程攻击者能够利用这些破绽齐全毁坏PremierWave 2050操作系统。Talos的钻研工程师Matt Wiseman通知SecurityWeek,他们能够从那里做什么取决于模块所嵌入零碎的性能。
新闻来源:
https://www.securityweek.com/…
恶意软件当初试图利用新的Windows Installer零日破绽
恶意软件创建者曾经开始测试针对平安钻研人员Abdelhamid Naceri周末公开披露的新Microsoft Windows Installer零日破绽的概念验证破绽。
“Talos曾经在野外检测到试图利用此破绽的恶意软件样本,”思科Talos平安情报与钻研小组的技术负责人Jaeson Schultz说。
然而,正如Cisco Talos的外展主管Nick Biasini通知BleepingComputer的那样,这些破绽利用尝试是小规模攻打的一部分,可能专一于测试和调整破绽利用以进行全面的攻打流动,钻研人员曾经追踪到几个歹意样本。
“因为数量很少,这很可能是人们在解决概念代码证实或为将来的流动进行测试。这只是更多地证实了对手如何迅速将公开可用的破绽利用武器化。”
该破绽是一个本地特权晋升破绽,是微软在2021年11月的补丁星期二公布补丁的绕过,以解决跟踪为CVE-2021-41379的缺点。Naceri公布了针对这个新0day破绽的POC(概念验证代码),称实用于所有受反对的Windows版本。
如果胜利利用,此绕过为攻击者提供了对运行最新Windows版本(包含Windows 10、Windows 11和Windows Server 2022)的零碎权限。SYSTEM权限是Windows用户可用的最高用户权限,能够执行任何操作系统命令。
通过利用这种零日破绽,对受感化零碎的拜访权限无限的攻击者能够轻松晋升其特权,以帮忙在受害者网络中横向流传。解决该破绽,只能期待微软公布新的补丁。
新闻来源:
https://www.bleepingcomputer….
发表回复