https://securityaffairs.com/148880/security/zimbra-fixed-2023-38750-zcs.html
Zimbra 解决了针对 Zimbra Collaboration Suite (ZCS) 电子邮件服务器的攻击中利用的零日漏洞。
https://securityaffairs.com/148875/data-breach/depositfiles-exposed-config-file.html
DepositFiles 是一种流行的网络托管服务,它的环境配置文件可供访问,从而泄露了大量高度敏感的凭据。
https://securityaffairs.com/148856/hacking/linux-ubuntu-flaws.html
Wiz 研究人员在 Ubuntu 内核中发现了两个 Linux 漏洞,这些漏洞可以让非特权本地用户获得提升的权限。编号为 CVE-2023-2640 和 CVE-2023-32629
https://thehackernews.com/2023/07/hackers-target-apache-tomcat-servers.html
配置错误且安全性较差的 Apache Tomcat 服务器成为旨在传播Mirai 僵尸网络恶意软件和加密货币矿工的新活动的一部分。
https://news.sophos.com/en-us/2023/07/26/into-the-tank-with-nitrogen
研究人员发现了一个攻击活动,该活动利用恶意广告和仿冒合法应用软件的钓鱼网站传播恶意软件。根据样本中发现的组件和调试信息,研究人员将此次攻击活动命名为“Nitrogen”。攻击者滥用谷歌和必应广告,引诱用户访问假冒流行软件下载站的钓鱼页面,诱导用户下载相应的ISO安装程序。该安装程序会侧加载恶意的NitrogenInstaller DLL文件,P并执行恶意的NitrogenStager文件,该文件连接到攻击者的C2服务器,将Meterpeter shell和Cobalt Strike Beacons植入目标系统中。
https://blog.cyble.com/2023/07/25/threat-actor-targeting-developers-via-trojanized-ms-visual-studio
研究人员最近发现了一个伪装成Microsoft Visual Studio的安装程序,当用户执行该安装程序后,将会安装一个正常的Visual Studio软件,并执行一个窃密木马程序。该窃密木马程序将会获取各种系统信息,包括计算机名称、用户名、处理器版本、操作系统版本、平台以及IP地址。提取系统信息后,该窃密木马从浏览器中窃取信息,将窃取的信息打包成一个zip文件,并通过Telegram将zip文件回传至攻击者的Telegram bot中。
https://www.freebuf.com/news/373187.html
安全厂商 Infoblox 的调查研究显示,一个名为 DecoyDog(诱饵狗)的复杂恶意工具包通过域名系统(DNS),从事网络间谍活动已达1年以上。
在对暗网和 Telegram 渠道上出售的近 2000 万条泄密数据日志进行分析后,发现信息窃取恶意软件已实现了对商业环境的严重渗透。
ALPHV 勒索软件团伙(也称为 BlackCat)正试图通过为其泄漏站点提供 API 来提高其攻击的可见性,从而向受害者施加更大的压力,要求他们支付赎金。
https://thehackernews.com/2023/07/new-ai-tool-fraudgpt-emerges-tailored.html
跟随 WormGPT 的脚步,威胁行为者正在各种暗网市场和 Telegram 渠道上宣传另一种名为 FraudGPT 的网络犯罪生成人工智能 (AI) 工具。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。