当前位置: 首页 > 行业资讯 > 网络安全日报 2023年07月27日

网络安全日报 2023年07月27日

发表于:2023-07-27 08:07 作者: 蚁景网安实验室 阅读数(3548人)

1、研究人员发现针对macOS的新型窃密木马Realst

https://www.sentinelone.com/blog/apple-crimeware-massive-rust-infostealer-campaign-aiming-for-macos-sonoma-ahead-of-public-release

研究人员发现一种针对macOS的新型窃密木马,该窃密木马使用Rust语言进行编写,被称为“Realst”。该窃密木马通过恶意网站中的虚假游戏广告进行传播,以PKG安装程序或DMG文件的形式,其中包含恶意的Mach-O文件。研究人员对16种Realst变种分析后发现它们在形式和功能上非常相似,都针对Firefox、Chrome、Opera、Brave、Vivaldi和Telegram进行窃密,并且都没有针对Safari浏览器。大多数变种试图通过osascript和AppleScript欺骗来窃取用户的密码,并通过sysctl-n hw.model执行基本检查,以确保主机设备不是虚拟机。

2、研究人员发现Spyhide安卓恶意软件从数万部手机中窃取信息

https://maia.crimew.gay/posts/fuckstalkerware-2

Spyhide是一种间谍软件,通常由知道受害者密码的人植入受害者的手机上。该应用程序被设计为隐藏在受害者手机的主屏幕上,使其难以被检测和删除。一旦植入,Spyhide就会默默地不断上传手机的联系人、信息、照片、通话记录和录音,以及实时的精确位置。研究人员通过利用该软件后台仪表板中的漏洞,获得了对后端数据库的访问权限,并从中发现大约60000台安卓设备的详细记录,数据包括329万条包含个人信息的短信,120多万份通话记录和约31.2万份通话记录文件,925000多个包含姓名和电话号码的联系人列表,382000张照片和图像的记录,以及在受害者手机中秘密录制的录音。

3、超90万台MikroTik路由器存在权限提升漏洞

https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devices-at-risk

超过90万台MikroTik路由器中存在权限提升漏洞,该漏洞被标记为CVE-2023-30799,允许拥有现有管理员帐户的远程攻击者通过设备的Winbox或HTTP接口将其权限提升为“超级管理员”。由于MikroTik RouterOS带有一个默认的“admin”账户,因此攻击者能够使用管理员账户利用该漏洞。研究人员使用Shodan来确定该漏洞的影响,发现47.4万台设备基于网络的管理页面中存在漏洞。然而,由于该漏洞也可通过Mikrotek管理客户端Winbox进行利用,有92.6万台台设备暴露了该管理端口,因此影响要大得多。

4、黑客声称窃取埃及卫生部的医疗记录

https://www.infosecurity-magazine.com/news/hacker-stolen-medical-records/

攻击者在黑客论坛中称从埃及卫生和人口部窃取200万份数据记录,该数据库中包含全面的个人患者信息,包括姓名、身份证、电话号码、地址、分类细节、诊断和治疗细节。该攻击者在论坛中提供了一个数据集样本以证实其说法,其中含有1000人的数据。研究人员称,该攻击者在前段时间曾在论坛中售卖与印度尼西亚相关的数据。

5、FraudGPT:一种新的恶意生成人工智能工具出现在地下论坛

https://securityaffairs.com/148829/cyber-crime/fraudgpt-cybercrime-generative-ai.html

Netenrich 研究人员最近发现了一个名为 FraudGPT 的新平台,自 2023 年 7 月 22 日以来,该平台在多个市场和 Telegram 频道上进行广告宣传。 据 Netenrich 称,这种生成式 AI 机器人经过训练用于攻击性目的,例如创建鱼叉式网络钓鱼电子邮件、进行BEC攻击、破解工具和梳理。

6、Wiz 表示 62% 的 AWS 环境受到 AMD Zenbleed 漏洞影响

https://www.securityweek.com/wiz-says-62-of-aws-environments-exposed-to-zenbleed-exploitation/

云安全初创公司 Wiz 的研究人员报告称,高达 62% 的 AWS 环境可能会受到AMD Zen 2 处理器中新记录的Zenbleed信息泄露漏洞的影响。

7、Microsoft 消息队列漏洞允许远程执行代码、DoS 攻击

https://www.securityweek.com/microsoft-message-queuing-vulnerabilities-allow-remote-code-execution-dos-attacks/

网络安全公司 Fortinet 发布了最近在 Microsoft 消息队列 (MSMQ) 服务中修补的三个严重和高严重性漏洞的详细信息。其中两个缺陷(编号为 CVE-2023-21554 和 CVE-2023-28302)可能导致远程代码执行 (RCE) 和拒绝服务 (DoS),微软已通过 2023 年 4 月的补丁星期二更新解决了这一问题。没有为第三个问题提供 CVE 标识符。

8、“共享屏幕”成新型电信诈骗,不法分子可查看手机桌面全部内容

https://www.ithome.com/0/708/055.htm

央视报道当前“共享屏幕”已成为一种新型电信网络诈骗形式,不法分子会利用该功能实时观察事主手机屏幕内容,乃至窃取账号密码等关键信息

9、IBM:2023 年行业数据泄露成本再创新高,达到 445 万美元

https://www.helpnetsecurity.com/2023/07/24/ibm-cost-data-breach-report-2023/

据 IBM 旗下安全部门最新发布的《2023 年数据泄露报告》显示,2023 年全球数据泄露的平均成本达到 445 万美元,创下历史新高。

10、Lazarus 黑客劫持微软 IIS 服务器传播恶意软件

https://www.bleepingcomputer.com/news/security/lazarus-hackers-hijack-microsoft-iis-servers-to-spread-malware/

Lazarus 黑客组织正在破坏 Windows Internet Information Service(IIS)网络服务器,劫持它们进行恶意软件分发。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。