当前位置: 首页 > 行业资讯 > 网络安全日报 2023年06月12日

网络安全日报 2023年06月12日

发表于:2023-06-12 08:22 作者: 蚁景网安实验室 阅读数(2873人)

1、研究人员揭露DarkRace勒索软件团伙的真面目

https://blog.cyble.com/2023/06/08/unmasking-the-darkrace-ransomware-gang/

最近,研究人员发现了一个名为DarkRace的勒索软件团伙,该团伙通过钓鱼邮件和恶意附件来感染目标系统,然后加密文件并要求赎金。研究人员对DarkRace的攻击方法、赎金要求、支付方式、联系方式等进行了详细的分析,并发现了一些有趣的细节,例如:DarkRace使用了一个自定义的加密算法,称为“DarkRace加密器”,该算法使用了AES-256和RSA-2048来加密文件。

2、黑客利用ChatGPT的自然语言生成技术传播恶意代码

https://vulcan.io/blog/ai-hallucinations-package-risk

近日,安全研究人员发现了一种名为ChatGPT的恶意软件,它可以利用自然语言生成(NLG)技术来制造虚假的信息,从而误导用户或者影响舆论。这种恶意软件可以通过社交媒体、电子邮件或者聊天软件等渠道传播,它可以根据用户的输入或者上下文来生成符合语法和逻辑的假消息,例如谣言、诈骗、政治宣传等。

3、物联网僵尸网络对电信网络发动大规模DDoS攻击

https://pf.content.nokia.com/t00902-trust-threat-intelligence-report/report-nokia-threat-intelligence-report-2023

根据诺基亚的最新报告,物联网(IoT)僵尸网络在2022年对电信网络发动了大规模的分布式拒绝服务(DDoS)攻击,导致网络中断、延迟和质量下降。物联网僵尸网络是指由被黑客控制的大量物联网设备组成的网络,它们可以被用来向目标服务器发送大量的请求,从而使其无法正常提供服务。报告显示,物联网僵尸网络的规模和复杂度都在不断增长,它们可以利用多种技术来隐藏自己的身份和活动,例如加密、隧道、代理等。物联网僵尸网络对电信网络的攻击不仅影响了电信服务提供商和用户,也威胁了其他行业和领域的网络安全,例如金融、医疗、政府等。为了应对这种攻击,电信网络需要加强对物联网设备的监控和管理,同时采用更先进的防御技术和策略。

4、Vivaldi浏览器伪装成Edge浏览器来绕过Bing聊天限制

https://vivaldi.com/blog/vivaldi-on-android-6-1/

Vivaldi浏览器是一款基于Chromium的自定义浏览器,它提供了许多独特的功能和选项。最近,Vivaldi浏览器的开发者发现,Bing搜索引擎只允许使用Edge浏览器的用户访问其聊天功能,而其他浏览器的用户则被拒绝。为了解决这个问题,Vivaldi浏览器决定伪装成Edge浏览器来绕过Bing聊天的限制。Vivaldi浏览器的开发者认为,Bing聊天的限制是一种不公平的做法,它违反了网络中立性的原则,也损害了用户的选择权和体验。他们希望Bing能够改变这种做法,对所有浏览器的用户提供同样的服务和功能。

5、研究人员公开了Win32k提权漏洞CVE-2023-29336的POC

https://www.numencyber.com/cve-2023-29336-win32k-analysis/

研究人员发布了针对Windows操作系统的CVE-2023-29336漏洞的POC(概念验证)。CVE-2023-29336是一种影响Windows操作系统的内核缓冲区溢出漏洞,它存在于Win32k组件中,该组件负责处理用户界面和图形相关的功能。该漏洞可以被本地攻击者利用,通过向Win32k发送特制的消息,触发内核缓冲区溢出,从而执行任意代码,提升权限,绕过安全机制,甚至导致系统崩溃。该漏洞的原因是Win32k在处理某些消息时,没有正确地检查输入参数的长度和类型,导致在分配和复制内核缓冲区时发生错误。该漏洞已经被微软确认,并在2023年1月的安全更新中修复。

6、北非遭受"隐形士兵"后门间谍攻击

https://research.checkpoint.com/2023/stealth-soldier-backdoor-used-in-targeted-espionage-attacks-in-north-africa/

北非地区近期发生了一系列高度定向的间谍攻击,攻击者利用了一个名为“隐形士兵”的新型自定义模块化后门。隐形士兵后门是一个未公开的恶意程序,主要用于执行监视功能,如文件窃取、屏幕和麦克风录制、键盘记录和浏览器信息窃取。该后门的命令和控制(C&C)网络是一个更大的基础设施的一部分,至少部分用于对政府实体进行钓鱼攻击。根据钓鱼网站的主题和VirusTotal的提交情况,该活动似乎以利比亚组织为目标。隐形士兵后门的执行流程是通过下载器启动的,下载器通过社会工程攻击传播,并同时显示一个空白的PDF文件作为诱饵。下载器会从C&C服务器下载隐形士兵后门,并将其保存在系统目录中,并创建一个计划任务来实现持久性。隐形士兵后门支持多种功能,包括获取目录列表和浏览器凭证、记录键盘输入、录制麦克风音频、截取屏幕、上传文件和运行PowerShell命令。该恶意程序使用不同类型的命令:一些是从C&C服务器下载的插件,一些是恶意程序内部的模块。

7、日本制药巨头受勒索软件攻击,系统下线

https://www.eisai.com/news/2023/news202341.html

日本制药公司Eisai在6月3日发现了一起勒索软件攻击,导致多台服务器被加密。Eisai立即执行了事故应对计划,将系统下线以控制攻击,并启动了调查。Eisai表示,已经成立了一个跨部门的专案组,并在外部专家和执法机构的建议下进行恢复工作和影响范围的评估。此次攻击影响了日本和海外的服务器,包括物流系统,目前尚未恢复。Eisai的企业网站和电子邮件系统仍然正常运行。Eisai表示,目前尚未确定在攻击过程中是否有数据被泄露或窃取。“此次事件对本财年合并业绩预测的潜在影响目前正在仔细审查中,”该公司还说。SecurityWeek并未得知有任何勒索软件团伙对此次攻击负责。Eisai披露此次事件是在健康保险公司Point32Health和生物技术公司Enzo Biochem透露数百万用户的个人信息在勒索软件攻击中被泄露后的大约一周。

8、美国司法部指控两名俄罗斯公民参与Mt. Gox黑客攻击

https://dd80b675424c132b90b3-e48385e382d2e5d17821a5e1d8e4c86b.ssl.cf1.rackcdn.com/external/usvbilyuchenkoandvernerindictment.pdf

美国联邦检察官指控两名俄罗斯公民参与了2014年导致加密货币交易平台Mt. Gox破产的盗窃行为,当时Mt. Gox是全球最大的加密货币平台。检察官指控Aleksandr Verner(29岁)和Alexey Bilyuchenko(43岁)从Mt. Gox的热钱包存储中窃取了至少647,000个比特币,并对所得款项进行了洗钱。

9、紧急安全更新: 思科和 VMware 修复关键漏洞

https://www.freebuf.com/news/368976.html

VMware已经发布了安全更新,以修复Aria Operations for Networks中可能导致信息泄露和远程代码执行的三个漏洞。在发出警报的同时,思科还对其Expressway系列和网真视频通信服务器(VCS)中的一个关键漏洞进行了修复,该漏洞可以允许具有管理员级别只读凭证的认证攻击者在受影响的系统上将其权限提升到具有读写凭证的管理员。

10、2023 年 OWASP 十大 API 安全风险清单

https://www.freebuf.com/news/368984.html

OWASP API 安全项目旨在解决越来越多的组织将潜在敏感 API 作为其软件产品的一部分进行部署的问题,这些 API 通常用于内部任务和与第三方的接口。不幸的是,许多 API 没有经过严格的安全测试。OWASP API 安全项目通过强调不安全 API 中的潜在风险,并说明如何减轻这些风险,为软件开发人员和安全评估人员提供价值。为了实现这一目标,OWASP AP I安全项目创建了一份 10 大 API 安全风险文名单。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。