QBot恶意软件行动已开始利用Windows 10写字板程序中的DLL劫持漏洞感染计算机,利用合法程序逃避安全软件的检测。DLL是一种库文件,其中包含可同时被多个程序使用的函数。
瑞士大型跨国企业ABB已确认其部分系统受到勒索软件攻击的影响,此前该公司将其描述为“IT安全事件”。它还透露,攻击者从受感染的设备中窃取了数据,如果他们的信息在事件中受到影响,它将通知受影响的个人。
GitLab已发布紧急安全更新版本16.0.1,以解决被跟踪为CVE-2023-2825的最高严重性(CVSS v3.1 分数:10.0)路径遍历缺陷。GitLab是一个基于Web的Git存储库,面向需要远程管理其代码的开发团队,拥有大约3000万注册用户和100万付费客户。
CISA警告称,上周有人利用最近修补的零日漏洞入侵Barracuda电子邮件安全网关(ESG)设备。Barracuda表示,其安全解决方案已被全球超过200000家组织使用,其中包括三星、三菱、卡夫亨氏和达美航空等知名公司。
https://www.hackread.com/gaming-firms-community-dark-frost-botnet/
Web基础设施公司Akamai的安全情报响应团队发现了一个新的僵尸网络,该僵尸网络针对游戏行业进行DDoS攻击。Akamai安全研究员Allen West解释说,他们将这个僵尸网络命名为Dark Frost。
一种名为Bandit Stealer的新出现的信息窃取恶意软件越来越受欢迎,因为它以众多浏览器和加密货币钱包为目标,同时逃避检测。目前,恶意软件社区内的兴趣和宣传活动越来越多,以提高对恶意软件的认识和使用。
https://blogs.jpcert.or.jp/en/2023/05/gobrat.html
JPCERT/CC已确认攻击者在2023年2月左右用恶意软件感染了日本的路由器。攻击者首先针对一个WEBUI对外开放的路由器,利用漏洞执行脚本,最终感染GobRAT。Loader Script作为加载器,包含生成各种脚本、下载GobRAT等功能。假定用于后门的SSH公钥硬编码在脚本中。另外,由于Loader Script使用crontab来注册Start Script的文件路径进行持久化,所以GobRAT没有这个功能。该脚本的独特之处在于它将启动时间写入名为restart.log的文件。此外,此脚本以文件名apached执行 GobRAT ,使其看起来像是一个合法进程。
一种新的“浏览器中的文件存档器”网络钓鱼工具包通过在浏览器中显示伪造的WinRAR或Windows文件资源管理器窗口来诱使用户启动恶意文件。本月早些时候, 谷歌开始提供注册ZIP TLD域的功能,例如bleepingcomputer.zip,用于托管网站或电子邮件地址。自TLD发布以来, 关于它们是否是一个错误并可能对用户构成网络安全风险的争论一直存在。安全研究员mr.d0x开发了一个网络钓鱼工具包,可以让您创建伪造的浏览器内WinRar实例和显示在ZIP域上的文件资源管理器窗口,以诱使用户认为他们打开了.zip文件。
Python Package Index(PyPI)宣布将要求在该平台上管理项目的每个帐户在年底前启用双因素身份验证(2FA)。PyPI是用Python编程语言创建的软件包的软件存储库。该索引托管了200000个包,使开发人员可以找到满足各种项目需求的现有包,从而节省他们的时间和精力。PyPI团队表示,对所有帐户强制执行2FA的决定是他们增强平台安全性的长期承诺的一部分,补充了之前在该方向采取的措施,例如阻止泄露的凭据和支持API令牌。2FA保护的好处之一是降低了供应链攻击的风险。当恶意行为者获得软件维护者帐户的控制权并将后门或恶意软件添加到用作各种软件项目依赖项的包时,就会发生这些类型的攻击。
https://jalopnik.com/whistleblower-drops-100-gigabytes-of-tesla-secrets-to-g-1850476542
2021 年 12 月,一名拥有俄罗斯 IP 地址的用户向谷歌的病毒扫描服务 VirusTotal 上传了神秘的恶意软件据研究,这是一种新的俄罗斯运营技术恶意软件可能会导致欧洲、中东和亚洲的电力中断。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。