关于网络安全:银行木马卷土重来开发者破坏开源库影响数千应用程序|1月10日全球网络安全热点

平安资讯报告

银行木马Flubot Android恶意软件卷土重来

FluBot是一种实用于Android的银行恶意软件,它通过向寰球多家银行提供笼罩登录表单来窃取明码。新的攻打混充Adobe应用程序,尤其是在欧洲。热闹的银行木马数月来始终让Android用户繁忙,并且总能找到新的技巧来吸引用户下载它。Flubot曾经通过虚伪的安全更新、虚伪的DHL告诉和其余网络钓鱼流动进行流传。

Flubot一登陆智能手机,就能够窃取网银登录数据,截取短信和一次性明码,截取屏幕截图。而后将这些数据发送给它背地的人。第二步,恶意软件应用受害者的设施向通讯录中的联系人发送新的网络钓鱼音讯。

指向虚伪Adobe应用程序的链接像FlubotDHL技巧一样通过SMS和仿佛来自敌人的信使音讯流传。任何收到可疑音讯通知他们加载Flash播放器的人都应该疏忽它,不要单击任何已发送的链接,并立刻删除这些音讯。

新闻来源:

https://www.researchsnipers.c…

QNAP(威联通)正告:互联网上的NAS设施应防护勒索软件攻打

QNAP已正告客户立刻爱护裸露在互联网的网络附加存储(NAS)设施免受继续的勒索软件攻打,该公司正告用户通过关上平安参谋(QNAP NAS设施的内置平安门户)来查看他们的NAS是否能够通过互联网拜访。

如果仪表板上显示“系统管理服务”能够通过以下协定从内部IP地址间接拜访HTTP,则示意NAS裸露在Internet中并且处于高风险。

QNAP倡议将NAS设施裸露在Internet拜访权限的客户采取以下措施来爱护他们免受攻打:

敞开路由器端口转发性能:进入路由器治理界面,查看虚构服务器、NAT或端口转发设置,敞开NAS治理服务端口的端口转发设置(默认为8080和433端口);

禁用QNAP NAS的UPnP性能:进入QTS菜单的myQNAPcloud,单击“主动路由器配置”,勾销抉择“启用UPnP端口转发”。

BleepingComputer报道了QNAP客户称他们的零碎是eCh0raix勒索软件(也称为QNAPCrypt)的攻打指标。在最近的这些攻打中,BleepingComputer曾经看到ech0raix勒索价值从1,200美元到3,000美元不等的比特币。

新闻来源:

https://www.bleepingcomputer….

FBI正告黑客以礼物为幌子向公司发送充斥恶意软件的U盘

美国联邦调查局(FBI)正告说,一个名为FIN7的多产网络犯罪集团试图通过向这些组织运送歹意USB驱动器来入侵美国运输、国防和保险行业的公司,心愿用“恶意软件”感化他们的零碎。并进行将来的攻打。

自2021年8月以来,FBI已收到无关蕴含这些USB设施的多个包裹的报告。这些包裹是应用美国邮政服务发送的。依据联邦调查局的说法,犯罪分子应用两种程序进行运输:通过显然是由美国卫生与公众服务部发送的包裹(“通常附有提及USB随附的covid-19指南的函件”);并通过所谓的亚马逊发货,其中包含“一个装有欺诈性感谢信的装饰性礼品盒、一张伪造的礼品卡和一个USB”。

新闻来源:

https://www.parisbeacon.com/2…

Dev毁坏了NPM的“colors”和“faker”库,数千个应用程序受到毁坏

风行的开源NPM库“colors”(又名GitHub上的colors.js)和“faker”(又名GitHub上的“faker.js”)背地的开发人员成心在其中引入了恶作剧的提交,这些提交影响了库里数千个应用程序。这些库的开发者成心引入了一个有限循环,将数千个依赖“colors”和“faker”我的项目搞砸了。

一位名叫Marak Squires的开发人员昨天在版本v1.4.44-liberty-2的colors.js库中增加了一个“new American flag module”,而后他将其推送到了GitHub和npm。

开发人员的这种恶作剧背地的起因仿佛是报复——针对大型公司和开源我的项目的商业消费者,他们宽泛依赖收费和社区反对的软件,但据开发人员称,他们不回馈社区。

2020年11月,Marak曾正告称,他将不再通过“收费工作”来反对大公司,商业实体应思考分叉我的项目或以每年“六位数”的工资来弥补开发人员。

Marak的大胆行动关上了一罐bug,引起了不同的反馈。开源软件社区的一些成员投诉了开发人员的行为,而其他人则对此感到震惊。

Marak出乎意料的行动是在最近Log4j破绽事件之后产生的。开源库Log4j宽泛用于各种Java应用程序,包含由公司和商业实体开发的应用程序。在大规模利用Log4shell破绽后不久,随着越来越多的CVE被发现,开源库的维护者在假期期间无偿地修补我的项目破绽。

随之而来的担心是大企业如何习惯于“利用”开源;不停地耗费它,但没有给予足够的回报来反对那些通过放弃闲暇工夫来维持这些要害我的项目的无偿志愿者。

与此同时,“colors”和“faker”NPM我的项目的用户应该确保他们没有应用不平安的版本。降级到较早版本的色彩(例如1.4.0)和faker(例如5.5.3)是一种解决方案。

新闻来源:

https://www.bleepingcomputer….

木马化的dnSpy应用程序向钻研人员和开发人员投放恶意软件

黑客针对网络安全钻研人员和开发人员发动了一场简单的恶意软件流动,散发歹意版本的dnSpy.NET应用程序,以装置加密货币窃取程序、近程拜访木马和矿工。

尽管该软件不再由最后的开发人员踊跃开发,但原始源代码和新的踊跃开发版本可在GitHub上取得,任何人都能够克隆和批改。

歹意dnSpy应用程序在执行时看起来像失常程序。它容许您关上.NET应用程序、调试它们并执行程序的所有失常性能。当歹意dnSpy应用程序[VirusTotal]启动时,它会执行一系列命令来创立以晋升的权限运行的打算工作。

恶意软件执行以下操作:

  • 禁用MicrosoftDefender
  • 应用bitsadmin.exe将curl.exe下载到%windir%\system32\curl.exe。
  • 应用curl.exe和bitsadmin.exe将各种无效负载下载到C:\Trash文件夹并启动它们。
  • 禁用用户帐户管制。

目前,用于反对该流动的dnSpy[.]net和GitHub存储库均已敞开。平安钻研人员和开发人员须要一直注意在其设施上装置恶意软件的风行我的项目的歹意克隆。

新闻来源:

https://www.bleepingcomputer….

2021年呈现了八个新的macOS恶意软件家族

专门钻研Apple产品的平安研究员Patrick Wardle示意,2021年呈现了8个新的macOS恶意软件系列。

2021年发现的新macOS恶意软件包含ElectroRAT、SilverSparrow、XcodeSpy、ElectrumStealer、WildPressure、XLoader、ZuRu和CDDS(又名MacMa)。

ElectroRAT是一种旨在窃取加密货币的跨平台RAT,于1月问世。该恶意软件已通过木马应用程序交付,其性能包含键盘记录、截屏、下载/上传文件和执行命令。

SilverSparrow于2月被发现,它影响了大概30,000台macOS设施,但它依然是一个神秘的恶意软件,因为它到底是如何散发的以及它的最终目标是什么依然不分明——它的第二个有效载荷没有被发现——但最好的猜想是它提供了广告软件。

XcodeSpy于3月呈现,它仿佛是针对软件开发人员的。它是通过歹意Xcode我的项目交付的,它装置了一个名为EggShell的自定义后门变体,容许其运营商监督用户。

ElectrumStealer也在3月被发现,它利用后门的Electrum钱包从受感化的零碎中窃取加密货币。苹果无心中对威逼进行了公证。

macOS的WildPressure的存在于7月被披露,此前人们看到它针对的是中东的工业组织。WildPressure流动据信于2019年5月开始,但最后只波及Windows恶意软件。

XLoader是一种旨在窃取明码的跨平台恶意软件。它被形容为Formbook恶意软件的macOS演变。

ZuRu于9月在中国呈现,过后人们察看到它通过资助的百度搜寻后果流传。该恶意软件提供资助广告和木马化应用程序。

2021年发现的最初一个恶意软件是CDDS(MacMa),它被谷歌发现。一个幼稚的威逼参与者始终在利用macOS零日破绽通过水坑网站向香港用户提供CDDS。

“随着macOS的持续增长和遍及(尤其是在企业中!),2022年必定会带来一批新的macOS恶意软件。”Wardle总结道。

新闻来源:

https://www.securityweek.com/…

安全漏洞威逼

NHS正告黑客攻击VMware Horizon中的Log4j缺点

英国国家卫生服务局(NHS)的数字平安团队已就未知威逼者被动利用未修补VMware Horizon服务器中的Log4Shell破绽以投放歹意Web Shell并在受影响的网络上建设持久性以进行后续攻打收回警报。

“攻打可能包含一个侦察阶段,攻击者通过Log4Shell无效负载应用Java命名和目录接口(JNDI)回调歹意基础设施,”非部门公共机构在警报中说。“一旦发现破绽,攻打就会应用轻量级目录拜访协定(LDAP)检索并执行歹意Java类文件,该文件将Web shell注入VM Blast平安网关服务。”

Web Shell部署后,能够作为执行大量利用后流动的渠道,例如部署额定的恶意软件、数据泄露或部署勒索软件。VMware Horizon版本7.x和8.x容易受到Log4j破绽的攻打。

新闻来源:

https://thehackernews.com/202…

一个存在9年历史的Windows破绽正成为勒索软件黑客的指标

勒索软件团伙Malsmoke正在利用一个存在9年之久的破绽渗透到世界各地的设施中,这凸显了定期软件修补的重要性。

依据该公司的一份报告,最近的攻打首先由网络安全公司CheckPoint发现,到目前为止,已有超过2,000名受害者下载了歹意文件。在这外面,Check Point的戈兰研究员科恩说“中的感化链并入技术包含应用正版的远程管理软件,以取得对指标机器的初始接入。而后,该恶意软件利用微软的数字签名验证办法将其无效负载注入已签名的零碎DLL中,以进一步躲避零碎的进攻。”

该破绽被称为WinVerifyTrust签名验证破绽,它容许网络犯罪分子施行任意代码,对文件进行小幅更改以保留数字签名的有效性,而不论文件是否已被篡改。

Palo Alto Networks的威逼情报分析师Alex Hinchliffe解释说:“这里的要害信息是他们可能利用非法的Microsoft Windows程序和组件来部署他们的最终有效载荷Zloader恶意软件。”Zloader是一种风行的银行木马,被Conti和Ryuk等成熟的勒索软件团伙应用。

微软在2013年首次发现该破绽时对其进行了修补,但至关重要的是,该补丁并未使该补丁成为所有Windows用户的自动更新。过后该公司示意,这是因为该补丁可能会导致进一步的问题,例如谬误地将正版文件标记为歹意文件。但九年过来了,这意味着许多Windows设施依然容易受到攻打。

新闻来源:

https://techmonitor.ai/techno…

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理