当前位置: 首页 > 行业资讯 > 网络安全日报 2023年04月17日

网络安全日报 2023年04月17日

发表于:2023-04-17 08:10 作者: 蚁景网安实验室 阅读数(5859人)

1、研究人员发现新型新型Android银行木马-Chameleon

https://blog.cyble.com/2023/04/13/chameleon-a-new-android-malware-spotted-in-the-wild/

Cyble Research & Intelligence Lab (CRIL) 根据恶意软件使用的命令识别出一种新型Android银行木马,将其称为“Chameleon”,主要因为该恶意软件似乎是一种新变种,并且似乎与任何已知的木马家族无关。该木马自 2023 年 1 月以来一直活跃,专门针对澳大利亚和波兰的用户进行观察。研究人员对该木马进行了技术分析并给出防护建议。

2、Android和Novi Survey漏洞正在被积极利用

https://thehackernews.com/2023/04/severe-android-and-novi-survey.html

美国网络安全和基础设施安全局 (CISA) 已将两个漏洞添加到其已知利用漏洞 (KEV) 目录中。CISA在 CVE-2023-20963 的公告中表示:“Android Framework 包含一个未指明的漏洞,该漏洞允许在将应用程序更新到更高的 Target SDK 后进行权限提升,而无需额外的执行权限。”添加到 KEV 目录的第二个漏洞与Novi Survey软件中的不安全反序列化漏洞有关,该漏洞允许远程攻击者在服务帐户的上下文中在服务器上执行代码。

3、网络安全公司Darktrace公司驳斥LockBit 3.0声称的入侵行为

https://www.hackread.com/lockbit-3-0-ransomware-darktrace-cybersecurity-firm/

Darktrace是一家领先的网络安全公司,以其 AI 驱动的威胁检测和响应解决方案而闻名。LockBit 3.0 声称已经入侵Darktrace,并在其门户网站上公开被盗数据,但点击该链接只会将重定向到Darktrace的官方网站。Darktrace迅速驳回了 LockBit 3.0 的声明,“我们的安全团队对我们的内部系统进行了全面审查,没有发现任何妥协的迹象。”

4、谷歌紧急修复了被利用的Chrome零日漏洞

https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-first-zero-day-of-2023/

谷歌发布了一项紧急的Chrome安全更新,以应对今年以来首个被攻击利用的零日漏洞CVE-2023-2033。这个新版本将在未来几天或几周内向稳定桌面渠道的用户推出,并将解决Windows、Mac和Linux系统上的漏洞。

5、Vice Society勒索组织开发新的数据窃取工具

https://www.bleepingcomputer.com/news/security/vice-society-ransomware-uses-new-powershell-data-theft-tool-in-attacks/

勒索软件组织Vice Society最近开发了一款复杂的PowerShell脚本,用于自动化从被攻击的网络中窃取数据。该工具的设计旨在隐蔽,不太可能触发安全软件的警报。且该脚本不需要任何参数,有一个主要的排除和包含列表来精确确定攻击哪些文件。该工具具有多进程和进程排队功能,以使其足迹小,活动隐蔽。

6、BlackCat勒索软件声称攻击NCR并导致其系统中断

https://www.bleepingcomputer.com/news/security/ncr-suffers-aloha-pos-outage-after-blackcat-ransomware-attack/

NCR是一家美国软件和技术咨询公司,为餐厅、企业和零售商提供数字银行、POS 系统和支付处理解决方案。他们的产品之一,用于酒店服务的Aloha POS平台,自周三以来出现故障,客户无法使用该系统。NCR4月15日透露,中断是由勒索软件攻击造成的。研究人员在BlackCat勒索软件组织的数据泄露网站上发现了一个短暂的帖子,该组织声称对此负责。

7、研究人员发现新的Android恶意库Goldoson,相关应用下载超亿次

https://securityaffairs.com/144838/malware/goldoson-malicious-library-google-play.html

Goldoson库会收集设备上安装的应用程序列表,以及Wi-Fi和蓝牙设备信息的历史记录,包括附近的GPS位置。第三方库可以在未经用户同意的情况下,通过点击后台广告进行广告欺诈。在Google Play中发现了60多个包含该恶意库的应用程序。这些应用程序在韩国的ONE商店和Google Play商店的总下载量超过 亿次。

8、黑客滥用Action1 RMM进行勒索攻击

https://www.bleepingcomputer.com/news/security/hackers-start-abusing-action1-rmm-in-ransomware-attacks/

Action1是一种远程监控和管理 (RMM) 产品,托管服务提供商 (MSP) 和企业通常使用它来远程管理网络上的端点。该软件允许管理员自动进行补丁管理和安全更新部署、远程安装软件、对主机进行分类、解决端点问题以及获取实时报告。安全研究人员警告说,网络攻击者越来越多地使用Action1远程访问软件在受感染的网络上持久存在并执行命令、脚本和二进制文件。

9、西门子Metaverse暴露了企业敏感数据

https://securityaffairs.com/144832/security/siemens-metaverse-data-leak.html

西门子Metaverse是一个虚拟空间,用于镜像真实的机器、工厂和其他高度复杂的系统,最近,Cybernews研究团队发现,西门子Metaverse暴露了敏感数据,包括公司的办公计划和物联网 (IoT) 设备,如果攻击者获得了暴露的数据,可能会对该公司和其他使用其服务的公司造成威胁,其中包括勒索软件攻击。

10、研究人员发现首款针对 macOS 系统的 LockBit 加密器

https://securityaffairs.com/144879/cyber-crime/lockbit-encryptor-targets-macos.html

研究人员警告说,LockBit 勒索软件团伙已经开发出针对 macOS 设备的加密器。MalwareHunterTeam 团队警告称,LockBit 组织是有史以来第一个针对 macOS 系统创建加密器的勒索软件团伙。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。