当前位置: 首页 > 行业资讯 > 网络安全日报 2023年03月20日

网络安全日报 2023年03月20日

发表于:2023-03-20 08:17 作者: 蚁景网安实验室 阅读数(4335人)

1、TeamTNT组织被怀疑使用挖矿程序掩饰数据窃取的目的

https://thehackernews.com/2023/03/cryptojacking-group-teamtnt-suspected.html

Cado Security详细介绍了一种名为SCARLETEEL的攻击,旨在针对容器化环境,最终窃取专有数据和软件。但该攻击链的早期阶段涉及使用加密货币挖掘程序,云安全公司怀疑该程序被部署为诱骗挖矿程序,以掩盖数据外泄的检测。Cado Security的一项新分析显示,这个样本“具有相似之处,包含一个曾被归属于TeamTNT的钱包ID”,这表明样本与TeamTNT有关。

2、攻击者利用伪造的Telegram和WhatApp网站投递木马

https://thehackernews.com/2023/03/lookalike-telegram-and-whatsapp.html

类似Telegram和WhatsApp的即时通讯应用程序的山寨伪造网站被用来传播木马程序,感染Android和Windows用户的设备,并在攻击中使用了加密货币剪贴板劫持器(clipper)恶意软件。这是首次发现clipper恶意软件被内置到即时消息应用程序中。此外,一些应用程序使用光学字符识别(OCR)技术来识别存储在受感染设备上的屏幕截图中的文本,这对于Android恶意软件也是首次出现。

3、研究人员披露针对PyPI库的8起攻击事件

https://blog.sonatype.com/top-8-malicious-attacks-recently-found-on-pypi

Python包索引(PyPI)是Python软件包的官方存储库,Python开发人员广泛使用它来查找和安装有用的库和工具。然而,与其他软件存储库一样,PyPI也可能受到不良行为者的攻击。Sonatype的安全研究团队近期发现了PyPI上的8次恶意攻击并进行披露,旨在让更多人了解这个问题。

4、Conti勒索软件的MeowCorp变种现已有免费解密器

https://www.bleepingcomputer.com/news/security/conti-based-ransomware-meowcorp-gets-free-decryptor/

网络安全公司卡巴斯基的研究员在一个论坛上发现了漏洞,使得他们在该论坛上获取到了包含 258 个修改版 Conti 勒索软件变种的私钥缓存。过去一年间,该变种被用于攻击各种私人和公共组织,一些研究员将其命名为 MeowCorp。

5、美国FBI、CISA和MS-ISAC发布Lockbit 3.0勒索软件的警告

https://securityaffairs.com/143668/breaking-news/lockbit-3-0-ransomware-joint-alert.html

美国联邦调查局 (FBI)、网络安全和基础设施安全局 (CISA) 以及多州信息共享与分析中心 (MS-ISAC) 发布了一份联合警报,提供了与臭名昭著的LockBit 3.0勒索软件相关的威胁指示器(IOCs)以及战术、技术和过程(TTPs)。

6、研究人员发现一种基于 Go 的新 DDoS 僵尸网络:HinataBot

https://securityaffairs.com/143618/cyber-crime/hinatabot-go-based-ddos-botnet.html

Akamai 研究人员发现了一个新的基于 DDoS Golang 的僵尸网络,称为 HinataBot,通过利用已知缺陷来破坏路由器和服务器。

7、研究人员利用ChatGPT实现动态生成代码的恶意软件

https://www.hackread.com/chatgpt-blackmamba-malware-keylogger/

HYAS Institute 研究员和网络安全专家 Jeff Sims 开发了一种名为 Blackmamba 的新型ChatGPT驱动的键盘记录恶意软件,它可以绕过终端安全软件。它每次执行都会调用 ChatGPT/text-DaVinci-003,编写一个独特的键盘记录器 Python 脚本。

8、攻击者利用Adobe Acrobat Sign传播Redline窃密木马

https://www.bleepingcomputer.com/news/security/adobe-acrobat-sign-abused-to-push-redline-info-stealing-malware/

网络攻击者滥用在线文档签名服务 Adobe Acrobat Sign 向用户投递信息窃取恶意软件。利用该服务发送恶意电子邮件,可以绕过安全保护并诱使收件人信任收到的电子邮件。Avast的研究人员报告了这一新攻击手法。

9、Winter Vivern APT组织针对多国发起攻击

https://thehackernews.com/2023/03/winter-vivern-apt-group-targeting.html

Winter Vivern组织(也被称为 UAC-0114)上个月在乌克兰计算机应急响应小组 (CERT-UA) 详细介绍针对乌克兰和波兰的恶意软件活动后引起了人们的注意,攻击活动中该组织传播一种名为 Aperetif 的恶意软件。虽然威胁行为者的来源尚不清楚,但攻击模式表明该组织可能支持白俄罗斯和俄罗斯。

10、Clop 勒索软件通过 GoAnywhere 零日漏洞攻击并窃取了日立能源的数据

https://securityaffairs.com/143640/data-breach/hitachi-energy-data-breach.html

日立能源披露了一起数据泄露事件,Clop 勒索软件团伙利用最近的 GoAnywhere 零日漏洞窃取了公司数据。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。