当前位置: 首页 > 行业资讯 > 网络安全日报 2023年07月17日

网络安全日报 2023年07月17日

发表于:2023-07-17 08:23 作者: 蚁景网安实验室 阅读数(2333人)

1、研究人员发现新型恶意软件TOITOIN

https://www.zscaler.com/blogs/security-research/toitoin-trojan-analyzing-new-multi-stage-attack-targeting-latam-region

研究人员最近发现一个针对拉丁美洲用户的攻击活动。在此次攻击活动中,攻击者利用多阶段的攻击链执行定制的模块,例如将恶意代码注入到进程中、通过COM组件绕过用户账户控制、 规避沙箱检测等,最终投递一个名为“TOITOIN”的新型恶意软件。该恶意软件采用独特的XOR解密技术对配置文件进行解密,收集系统信息,并对已安装浏览器及Topaz OFD产品中的相关数据进行窃密,然后以编码格式将窃取的数据回传至攻击者C2服务器中。

2、攻击者利用Office文档漏洞传播LokiBot窃密木马

https://www.fortinet.com/blog/threat-research/lokibot-targets-microsoft-office-document-using-vulnerabilities-and-macros

研究人员近期发现了几个利用已知漏洞的恶意Office文档文件,包括两个远程代码执行漏洞CVE-2021-40444和CVE-2022-30190。利用这些漏洞,攻击者可以在文档中嵌入恶意宏,当恶意宏执行后会将LokiBot窃密木马植入受害者系统中。LokiBot窃密木马于2015年出现,它针对Windows操作系统进行攻击,用于从受害主机中窃取敏感数据,其目标包括浏览器、FTP工具、电子邮件客户端及安装在电脑中的众多软件工具。

3、攻击者利用恶意的TeamViewer安装程序传播njRAT远控木马

https://blog.cyble.com/2023/07/13/trojanized-application-preying-on-teamviewer-users

研究人员近期发现,攻击者正利用恶意的TeamViewer安装程序传播njRAT远控木马。该安装程序执行后,会释放正常的TeamViewer应用程序及njRAT。njRAT将自身复制到“AppData\Local\Temp”路径中并更名为“System.exe”,通过设置注册表项更改安全设置,并创建防火墙规则允许其于C2服务器进行通信。njRAT通过修改注册表项及复制到启动目录中实现持久化,能够执行键盘记录、收集系统信息等功能,并最终与C2服务器连接以执行攻击者下发的指令。

4、思科SD-WAN vManage软件存在安全漏洞

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-unauthapi-sphCLYPA

5、 AVrecon恶意软件感染超过70000台路由器以构建僵尸网络

https://blog.lumen.com/routers-from-the-underground-exposing-avrecon/

研究人员发现了一起持续多年的针对路由器的攻击活动,感染小型办公室/家庭办公(SOHO)路由器,并最终部署一种名为“Avrecon”、基于Linux的远控木马。该恶意软件于2021年5月被发现,且已经在两年多的时间内未被观察到。由于该恶意软件较为隐蔽,受感染设备的所有者很少能够注意到包括服务中断或宽带损失在内的异常情况。研究人员发现该恶意软件已经感染全球70000多台设备,并在40000多个设备中进行持久化,从而构建僵尸网络。

6、美国科罗拉多州立大学证实其数据泄露

https://source.colostate.edu/moveit-software-cyberattack-notification

科罗拉多州立大学(CSU)证实,受到最近MOVEit Transfer事件的影响,该校学生及员工的个人信息泄露。该校于7月12日通知其学生及教职员工,攻击者通过攻击窃取了他们的个人数据,可能包括姓名、出生日期、身份号码、社会保障号码以及人口统计信息。这些被盗数据最早可以追溯到2021年,因此一些毕业生的数据也受到了影响。由于此次数据泄露事件是由于使用MOVEit Transfer平台的供应商遭到攻击,并且这些供应商也为美国的多所大学提供服务,因此未来可能会有更多的教育机构公布类似的数据泄露通知。

7、Juniper修复Junos OS中的多个安全漏洞

https://www.securityweek.com/juniper-networks-patches-high-severity-vulnerabilities-in-junos-os

网络设备制造商Juniper Networks发布了软件更新,以修复Junos OS、Junos OS Evolved和Junos Space中的多个安全漏洞。在此次发布的更新公告中,有三个公告涉及Junos OS和Junos OS Evolved中可能导致拒绝服务(DoS)的高危漏洞,这些漏洞影响QFX10000、MX和SRX系列网络设备。其他八个公告涉及中等安全漏洞,这些漏洞也可能被利用来利用导致DoS攻击。瞻博网络发布了软件更新以修复这十一个安全漏洞。

8、研究人员发现Adobe InDesign中的多个安全漏洞

https://www.fortinet.com/blog/threat-research/adobe-indesign-zero-day-vulnerabilities

研究人员于今年3月发现Adobe InDesin中的多个安全漏洞并向Adobe进行了报告,在2023年7月11日,Adobe发布了针对这些安全漏洞的更新补丁。受影响的平台涉及Windows和macOS操作系统,受影响的版本为Adobe InDesign 2023 18.3及更早版本、Adobe InDesign 2022 17.4.1及更早版本,这些漏洞将会导致内存泄漏或任意代码执行。由于这些漏洞的严重性,研究人员建议用户尽快应用Adobe安全补丁。

9、研究人员在QuickBlox框架中发现多个安全漏洞

https://www.hackread.com/exploitable-flaws-quickblox-expose-user-records

研究人员在QuickBlox框架中发现了多个安全漏洞。QuickBlox是一种流行的聊天和视频服务,广泛应用于智能物联网设备、金融和远程医疗网络以及iOS和Android移动应用程序。这些漏洞是研究人员在检查Rozcom的对讲机移动应用程序时发现的,该应用程序基于QuickBlox框架。研究人员能够利用这些漏洞下载用户数据库,接管账户和所有Rozcom对讲机设备,并完全访问设备摄像头和麦克风。他们还能够进行窃听,并打开其设备管理的大门。

10、黑客通过零日漏洞入侵Lemmy网站

https://www.securityweek.com/hackers-target-reddit-alternative-lemmy-via-zero-day-vulnerability/

Lemmy是一款开源软件,旨在运行自托管的新闻聚合和讨论论坛,目前有1100多个实例,用户总数近85万。几天前,攻击者开始利用与自定义表情符号呈现相关的跨站点脚本(XSS)漏洞对其一些流行实例上的页面进行了破坏,并篡改页面将用户重定向至一些令人不适的内容。Lemmy目前对该漏洞进行了修复,并建议用户更改JWT密钥。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。