黑客正在利用一种名为“MortalKombat”的Xortist商品勒索软件的变种,以及Laplas clipper进行网络攻击。这两种恶意软件感染都用于进行金融欺诈,勒索软件用于勒索受害者以获得解密器,而Laplas则通过劫持加密交易来窃取加密货币。Talos研究人员观察到的攻击主要集中在美国,英国、土耳其和菲律宾也有一些受害者。MortalKombat勒索软件于2023年1月首次被发现,以流行的格斗游戏命名,并带有该游戏壁纸的勒索信。勒索信指示受害者使用基于Tor的qTOX即时消息应用程序与攻击者进行谈判。如果受害者无法在qTOX上注册新帐户,攻击者还会提供ProtonMail电子邮件地址。
https://securityaffairs.com/142220/malware/451-clipper-malware-pypi.html
Phylum的研究人员在官方Python包索引(PyPI)存储库中发现了超过451个独特的Python包,试图在开发人员系统上传播clipper恶意软件。据专家称,该活动仍在进行中,是他们在2022年11月发现的恶意活动的一部分。攻击者试图在包名的每一个可能的简单拼写错误中注册相同的代码。该过程简单且易于自动化。安装恶意软件包后,一个JavaScript文件将被放入系统中,并在任何web浏览会话的后台执行,允许每次开发人员复制加密货币地址时将其替换为攻击者的地址。恶意软件通过指示开发人员的浏览器在打开时加载此扩展程序来建立持久性。
https://securityaffairs.com/142254/hacking/adsense-fraud-campaign-wordpress.html
2022年11月,安全公司Sucuri的研究人员报告称,追踪到WordPress恶意软件通过ois[.]is将网站访问者重定向到虚假问答网站的活动激增。自9月以来,他们已经在10890个受感染的网站上检测到这种活动。有超过70个新的恶意域名伪装成URL缩短器。被黑客攻击的网站流量被重定向到运行问答CMS的低质量网站。这些网站提出了与加密货币和区块链相关的讨论。威胁参与者的主要目标仍然是广告欺诈,通过将流量重定向到包含威胁参与者使用的AdSense ID的页面来产生收入。最近,威胁参与者将他们的所有域从Cloudflare转移到了俄罗斯托管服务提供商DDoS-Guard。所有这些域现在都可以在IP 190[.]115[.]26.9上找到。对受感染的WordPress网站分析表明,威胁行为者注入了后门PHP代码以实现流量重定向和持久性。
https://www.securityweek.com/hackers-target-bahrain-airport-news-sites-to-mark-uprising/
一个自称为Al-Toufan的组织在网上发布的一份声明称,他们入侵了巴林国际机场网站,该网站在当天中午至少有半小时无法使用。黑客组织还声称已经关闭了巴林国家通讯社(Bahrain News Agency)的网站,该通讯社网站偶尔无法访问。该组织发布了显示504网关超时错误的图片,称此次黑客攻击“是为了支持我们受压迫的巴林人民的革命”。Al-Toufan组织还入侵并更改了巴林政府报纸《Akhbar Al Khaleej》网站上的文章。该报刊网站周二仍处于瘫痪状态。
https://securityaffairs.com/142287/hacking/citrix-high-severity-flaws.html
Citrix 针对 Virtual Apps and Desktops 以及适用于 Windows 和 Linux 的 Workspace 应用程序中的多个高危漏洞发布了安全更新。
https://securityaffairs.com/142263/hacking/beep-malware-highly-evasive.html
Minerva 的研究人员最近发现了一种名为 Beep 的新型规避恶意软件,它实施了许多反调试和反沙盒技术。Beep 这个名字来自于通过使用 Beep API 函数延迟执行所涉及的技术。
https://www.securityweek.com/dozens-of-vulnerabilities-patched-in-intel-products/
英特尔本周宣布了针对其产品组合中数十个漏洞的补丁,包括严重和高严重性问题。这些缺陷中最严重的是 CVE-2021-39296(CVSS 得分为 10),它影响了多个英特尔平台的集成底板管理控制器 (BMC) 和 OpenBMC 固件。该漏洞于 2021 年在 netipmid (IPMI lan+) 接口中被发现,可能允许攻击者使用精心制作的 IPMI 消息绕过身份验证,从而获得对 BMC 的根访问权限。
https://www.securityweek.com/recently-patched-ibm-aspera-faspex-vulnerability-exploited-in-the-wild
使用 IBM 的 Aspera Faspex 文件传输解决方案的组织已收到警告,最近修补的漏洞正在被广泛利用。该安全漏洞被追踪为CVE-2022-47986并被归类为“高严重性”,是一个 YAML 反序列化漏洞,远程攻击者可以利用该漏洞使用特制的 API 调用执行任意代码。
https://thehackernews.com/2023/02/north-koreas-apt37-targeting-southern.html
被追踪为APT37 的与朝鲜有关的威胁行为者与一种名为M2RAT的新恶意软件有关,该恶意软件针对其南部对手发起攻击,表明该组织的特征和策略在不断演变。
https://securityaffairs.com/142242/data-breach/community-health-systems-data-breach.html
社区卫生系统 (CHS) 披露了一起数据泄露事件,攻击者利用了 Fortra 的 GoAnywhere MFT 平台中的零日漏洞。社区卫生系统(CHS) 是美国领先的医疗保健提供者之一。CHS 经营着 79 家急症医院和 1,000 多个其他护理场所,包括执业医师、紧急护理中心、独立急诊室、职业医学诊所、影像中心、癌症中心和门诊手术中心。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。