一项传播RomCom后门恶意软件的新活动正在冒充知名或虚构软件的网站,诱使用户下载并启动恶意安装程序。自2022年夏季以来一直关注RomCom的趋势科技发现了最新的活动。研究人员报告说,恶意软件背后的威胁行为者通过使用有效载荷加密和混淆来升级其规避,并通过引入新的强大命令来扩展该工具的功能。大多数用于向受害者分发RomCom的网站都涉及远程桌面管理应用程序,这增加了攻击者利用网络钓鱼或社会工程接近其目标的可能性。这些虚假网站通过谷歌广告和高度针对性的网络钓鱼电子邮件进行推广,大多数受害者位于东欧。
目前有超过930000个网站使用的高级WordPress插件“Gravity Forms”容易受到未经身份验证的PHP对象注入攻击。Gravity Forms是一种自定义表单生成器网站所有者, 用于创建付款、注册、文件上传或访问者站点交互或交易所需的任何其他表单。在其网站上,Gravity Forms声称它被各种大公司使用,包括Airbnb、ESPN、耐克、NASA、PennState和Unicef。该漏洞被跟踪为CVE-2023-28782,影响2.73及以下的所有插件版本。该漏洞于2023年3月27日由PatchStack发现,并由供应商修复,并于2023年4月11日发布了2.7.4版。
Apple最近解决了一个漏洞,该漏洞允许拥有root权限的攻击者绕过系统完整性保护(SIP)以安装“不可删除”的恶意软件并通过规避透明、同意和控制(TCC)安全检查来访问受害者的私人数据。该漏洞(称为Migraine)由一组Microsoft安全研究人员发现并报告给Apple,现在被追踪为CVE-2023-32369。系统完整性保护 (SIP)是一种macOS安全机制,可通过对根用户帐户及其在操作系统受保护区域内的功能施加限制来防止潜在的恶意软件更改某些文件夹和文件。SIP的运作原则是,只有由Apple签名或拥有特殊权利的进程(例如Apple软件更新和安装程序)才有权更改受macOS保护的组件。
https://jetpack.com/blog/jetpack-12-1-1-critical-security-update/
开源WordPress内容管理系统背后的公司Automattic今天开始在数百万网站上强制安装安全补丁,以解决Jetpack WordPress插件中的一个严重漏洞。Jetpack是一个非常受欢迎的插件,它提供免费的安全性、性能和网站管理改进,包括站点备份、暴力攻击保护、安全登录、恶意软件扫描等。
https://thehackernews.com/2023/05/new-bruteprint-attack-lets-attackers.html
该攻击方法被称为BrutePrint,通过利用智能手机指纹认证(SFA)框架中的两个零日漏洞,绕过身份验证。这两个漏洞分别为"匹配失败后取消"(CAMF)和 "匹配后锁定"(MAL)。
https://thehackernews.com/2023/05/sneaky-dogerat-trojan-poses-as-popular.html
作为复杂恶意软件活动的一部分,一种名为DogeRAT的新型开源远程访问木马 (RAT)针对主要位于印度的 Android 用户。
https://securityaffairs.com/146795/malware/gobrat-targets-routers-japan.html
JPCERT 协调中心警告称,一种名为 GobRAT 的新型 Golang 远程访问木马 (RAT) 正以日本的 Linux 路由器为目标。
https://www.secrss.com/articles/55156
Palantir正在推出Palantir人工智能平台(AIP),该软件旨在运行GPT-4等大型语言模型和专用网络上的替代方案。在其中一个宣传视频中,Palantir演示了军队如何使用AIP进行作战。
https://www.4hou.com/posts/XVwm
近年来,专利钓饵公司(patent troll,又译专利流氓)开始攻击众多开源开发人员和公司,但开源社区正在奋力反击。
https://thehackernews.com/2023/05/critical-firmware-vulnerability-in.html
网络安全研究人员在技嘉系统中发现了“类似后门的行为”,他们说这使得设备的UEFI固件能够删除Windows可执行文件并以不安全的格式检索更新。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。