据安全公司Cloudflare称,2023 年第一季度的超容量 DDoS(分布式拒绝服务)攻击已从依赖受感染的物联网设备转变为利用被破坏的虚拟专用服务器 (VPS)。新一代僵尸网络逐渐放弃了构建大量单独薄弱物联网设备的策略,现在正转向使用泄露的API凭据或已知漏洞利用易受攻击和配置错误的VPS服务器。这种方法可帮助威胁行为体更轻松、更快速地构建高性能僵尸网络,其强度比基于物联网的僵尸网络高出 5000 倍。
根据JVN(Japanese Vulnerability Notes)的安全通知,Kyocera Android打印应用程序允许来自恶意第三方移动应用程序的数据传输,这可能导致恶意文件被下载。并且,通过使用KYOCERA Mobile Print网络浏览器功能,可以访问恶意站点并下载和执行恶意文件,从而获取移动设备的内部信息。Kyocera就此问题发布了一份安全公告,敦促其打印应用程序的用户升级到3.2.0.230227版本,目前可通过Google Play下载。
https://www.freebuf.com/news/363499.html
汽车制造巨头沃尔沃的巴西零售部门泄露了一些敏感文件,致使其在南美国家的客户处于危险之中。
海康威视修补了 CVE-2023-28808,这是一个严重的身份验证绕过漏洞,可暴露存储在其混合 SAN 和集群存储产品上的视频数据。
https://www.securityweek.com/microsoft-shares-resources-for-blacklotus-uefi-bootkit-hunting/
微软分享了有关威胁猎手如何检查其系统是否存在 BlackLotus UEFI bootkit 感染的详细信息。
https://www.hackread.com/chatgpt-google-bard-installers-redline-stealer/
当受害者安装来自其中一个赞助广告的恶意文件时,他们的设备就会被 RedLine 信息窃取程序劫持,然后窃取机密数据、破坏关键基础设施并危及金融账户。
https://thehackernews.com/2023/04/whatsapp-introduces-new-device.html
WhatsApp 周四宣布了一项新的帐户验证功能,可确保在用户移动设备上运行的恶意软件不会影响他们的帐户。
https://thehackernews.com/2023/04/google-launches-new-cybersecurity.html
谷歌周四概述了一系列旨在改善漏洞管理生态系统并围绕漏洞利用建立更高透明度措施的举措。
https://securityaffairs.com/144629/hacking/sd-worx-suffered-cyberattack.html
人力资源和薪资管理公司SD Worx在网络攻击后关闭了其英国和爱尔兰服务的IT系统。
https://www.secrss.com/articles/53699
美国网络司令部申请8940万美元(约合人民币6.14亿元)预算,计划在2024财年建设一个关键的进攻性网络平台——联合通用访问平台(Joint Common Access Platform,JCAP)。这是该部门首次公开此类项目的预算数字。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。