平安资讯报告
寰球检测到超过270万例Emotet恶意软件案例
据一家美国信息安全公司称,自去年年底以来,寰球已发现超过270万起波及Emotet恶意软件的案件,该恶意软件被认为是世界上最危险的恶意软件,只管其服务器早些时候在国内执法口头中被拆除。
Emotet通过电子邮件附件发送后感化计算机,近几个月来迅速流传,11月确诊病例90,000例,1月确诊病例107万例。Proofpoint Inc.示意,2月初发现了超过125万例病例。
在日本,包含家居用品制造商Lion Corp.和住宅建筑商Sekisui House Ltd.在内的20多家公司和组织据信受到了该恶意软件的攻打。专家正告说,该恶意软件于2014年首次呈现,能够窃取敏感信息。它通常通过伪装成客户和敌人回复音讯的电子邮件传递。
新闻来源:
https://english.kyodonews.net…
网络犯罪集团多年来始终以航空和运输部门为指标
平安公司Proofpoint在一份报告中示意,至多自2017年以来,一个鲜为人知的网络犯罪集团始终在无情地针对多个行业的公司,包含航空、国防和交通运输。
应用代号TA2541进行跟踪,该组织始终是近年来最长久的威逼之一,即便他们的攻打在很大水平上并不简单,并且依赖于在指标网络上感化和部署商品恶意软件。
Proofpoint示意TA2541攻打通常遵循雷同的模式,即依附大量鱼叉式网络钓鱼电子邮件来靠近指标。这些电子邮件简直总是用英语写成,诱使受害者下载通常托管在云存储提供商上的文件,因为他们晓得到这些服务的链接简直从未在大公司外部被阻止。
下载并执行后,这些文件通常会装置一种称为近程拜访木马(RAT)的恶意软件,该恶意软件容许TA2541操作员拜访受感化的计算机。
它的垃圾邮件流动从每个流动的数百到数千条音讯不等。钻研人员说:“仿佛在接受者中散布宽泛,这表明TA2541并不针对具备特定角色和性能的人。”Proofpoint示意,它也无奈确定这些攻打的确切目标和指标是什么,目前还不分明该组织是否从事任何模式的间谍活动、偷盗或货币化流动。
新闻来源:
https://therecord.media/cyber…
网络攻击捣毁了乌克兰军队和次要银行的站点
乌克兰当局示意,因为R国可能入侵的威逼导致紧张局势继续,周二产生的一系列网络攻击使乌克兰军队、国防部和次要银行的网站下线。
尽管如此,没有迹象表明绝对较低级别的分布式拒绝服务攻打可能成为更重大和更具破坏性的网络恶作剧的烟幕。
至多有10个乌克兰网站因攻打而无法访问,其中包含国防部、外交部和文化部以及乌克兰最大的两家国有银行。在此类攻打中,网站被大量垃圾数据包吞没,使它们无法访问。
乌克兰网络进攻高级官员维克多·佐拉(Victor Zhora)示意:“咱们没有任何(可能)被这次DDoS攻打暗藏的破坏性行为的任何信息。”他说,应急小组正在致力切断袭击者并复原服务。
乌克兰最大的国有银行Privatbank和国有Sberbank的客户报告了在线领取和银行应用程序的问题。网络管理公司Kentik Inc.的互联网剖析主管Doug Madory示意,攻击者的指标之一是乌克兰军队和Privatbank的托管服务提供商。
新闻来源:
https://www.securityweek.com/…
MyloBot恶意软件变种发送勒索电子邮件,索要2,732美元的比特币
已察看到新版本的MyloBot恶意软件部署了歹意负载,这些负载被用于发送勒索电子邮件,要求受害者领取2,732美元的数字货币。
MyloBot还利用了一种称为过程空心的技术,其中攻打代码被注入到暂停和空心的过程中,以躲避基于过程的进攻。这是通过勾销映射调配给流动过程的内存并将其替换为要执行的任意代码来实现的。
“第二阶段可执行文件在C:\ProgramData下创立一个新文件夹。”Minerva实验室研究员Natalie Zargarov在一份报告中说。“它在系统目录下查找svchost.exe并在挂起状态下执行它。应用APC注入技术,它将本身注入到生成的svchost.exe过程中。”
该恶意软件旨在滥用端点发送勒索音讯,暗示收件人的在线行为,例如拜访色情网站,并威逼要泄露据称是通过闯入其计算机网络摄像头录制的视频。
新闻来源:
https://thehackernews.com/202…
安全漏洞威逼
Microsoft Exchange Server破绽被用于金融欺诈
Squirrelwaffle、ProxyLogon等针对Microsoft Exchange Server的组合被用于通过电子邮件劫持进行财务欺诈。
Sophos的钻研人员披露了最近产生的一起事件,在该事件中,Microsoft Exchange Server的指标是劫持电子邮件线程并流传歹意垃圾邮件,该事件尚未修补以爱护其免受去年披露的一系列重大破绽的侵害。
Sophos记录的最近案例将Microsoft Exchange Server缺点与Squirrelwaffle联合在一起,Squirrelwaffle是去年首次在歹意垃圾邮件流动中记录的恶意软件加载程序。加载程序通常通过歹意Microsoft Office文档或附加到网络钓鱼电子邮件的DocuSign内容散发。
Sophos示意,在最近的攻打流动中,加载程序是在Microsoft Exchange Server受到毁坏后部署的。该服务器属于一个未命名的组织,用于通过劫持员工之间现有的电子邮件线程,将Squirrelwaffle“大规模散发”到外部和内部电子邮件地址。
在这种状况下,垃圾邮件流动被用来流传Squirrelwaffle,但此外,攻击者还提取了一个电子邮件线程并利用其中的外部常识进行财务欺诈。
新闻来源:
https://www.zdnet.com/article…
VMware针对中国天府杯期间发现的破绽公布补丁
在加入中国天府杯的平安钻研人员发现这些问题后,VMware于周二公布了针对影响VMware ESXi、Workstation、Fusion和Cloud Foundation的多个破绽的补丁程序。
该公司公布了平安布告VMSA-2022-0004,并通知ZDNet,他们激励客户“以平安强化配置”部署他们的产品,同时利用所有更新、安全补丁和缓解措施。该布告涵盖CVE-2021-22040、CVE-2021-22041、CVE-2021-22042、CVE-2021-22043和CVE-2021-22050。
“VMware ESXi、Workstation和Fusion在XHCI USB控制器中蕴含一个开释后应用破绽。VMware已评估此问题的严重性在重要严重性范畴内,最高CVSSv3根本得分为8.4。虚拟机上的本地管理权限可能会利用此问题来执行代码,因为虚拟机的VMX过程在主机上运行,”该公司解释说。它补充说,VMware ESXi、Workstation和Fusion在UHCI USB控制器中也蕴含一个双取破绽。
VMware还示意,因为VMX有权设置受权票证,因而ESXi蕴含未经受权的拜访破绽。它给该问题的最大CVSSv3根本评分为8.2,并指出在VMX过程中具备特权的黑客可能只能拜访以高特权用户身份运行的设置服务。
VMware ESXi还存在一个TOCTOU(Time-of-checkTime-of-use)破绽,该破绽存在于解决临时文件的形式中。该问题的最大CVSSv3根本分数也为8.2,因为它容许具备设置拜访权限的歹意行为者通过编写任意文件来晋升其权限。
但Blumira首席技术官Matthew Warner示意,这些破绽都须要本地拜访,在某些状况下,还须要特权本地拜访。Warner指出,实践上,如果攻击者利用来宾、进入来宾并在其上装置USB,则能够近程执行CVE-2021-22041。
新闻来源:
https://www.zdnet.com/article…
发表回复