当前位置: 首页 > 行业资讯 > 网络安全日报 2023年10月26日

网络安全日报 2023年10月26日

发表于:2023-10-26 08:06 作者: 蚁景网安实验室 阅读数(2182人)

1、SpyNote木马冒充系统更新欺骗Android用户

https://blog.f-secure.com/take-a-note-of-spynote/

SpyNote是一种针对Android设备的恶意软件,它可以通过SMS钓鱼(或称为smishing)发送带有恶意链接的短信,诱导用户下载一个.apk文件,从而感染设备。SpyNote可以利用高级权限来记录音频和电话通话,记录用户在设备上的每一次点击,窃取用户名和密码,以及追踪用户的位置。SpyNote还可以隐藏自己的图标,阻止用户卸载它。据报道,SpyNote已经冒充了多个正常的应用程序,如Netflix、WhatsApp、Facebook等。最近,有安全研究人员发现了一个新的SpyNote变种,它伪装成一个系统更新应用程序,试图欺骗用户安装它。这个变种具有更强的功能,可以修改设备的设置,删除或安装其他应用程序,甚至擦除设备上的所有数据。

2、前NSA雇员承认向俄罗斯间谍出售机密信息

https://www.justice.gov/opa/pr/former-nsa-employee-pleads-guilty-attempted-espionage

Jareh Sebastian Dalke,31岁,来自科罗拉多州斯普林斯,是美国国家安全局(NSA)的一名信息系统安全设计师。他于2022年6月6日至7月1日在NSA工作期间,获得了多份涉及国防机密(NDI)的文件,其中有些文件被列为最高机密//敏感隔离信息(SCI)。Dalke承认,他在2022年8月至9月期间,为了证明自己有合法的访问权限和分享意愿,他使用了一个加密的电子邮件账户,向一个他认为是俄罗斯间谍的人发送了三份机密文件的摘录。实际上,那个人是联邦调查局(FBI)的一名线上卧底。Dalke还要求对方支付85000美元,作为他所拥有的所有信息的交换条件。Dalke声称这些信息对俄罗斯有价值,并告诉FBI线上卧底,一旦他回到华盛顿特区地区,他会分享更多的信息。Dalke随后安排在丹佛市中心的联合车站向所谓的俄罗斯间谍转移更多的机密信息。他使用了一台笔记本电脑和FBI线上卧底提供的指示,传输了五个文件,其中四个包含最高机密NDI。FBI在Dalke传输文件后不久逮捕了他。根据他的认罪协议,Dalke承认他故意向FBI线上卧底传输文件,并且有意图和理由相信这些信息会被用来伤害美国。Dalke面临最高终身监禁的刑罚。判决定于2024年4月26日进行。

3、法国篮球队ASVEL遭勒索软件攻击后数据泄露

https://ldlcasvel.com/communique-officiel-club-7/

法国职业篮球队LDLC ASVEL(ASVEL)已经证实,在NoEscape勒索软件团伙宣称对该俱乐部发动攻击后,数据被窃取。ASVEL是一支位于维勒班纳、里昂的法国职业篮球队,由前NBA明星托尼·帕克领导。NoEscape勒索软件团伙于2023年9月29日在其暗网门户网站上发布了一张ASVEL的数据泄露页面,声称已经窃取了该俱乐部的财务、合同、员工和客户数据。该团伙还威胁说,如果不支付赎金,就会公开更多数据。截至目前,ASVEL表示没有证据表明攻击者窃取了球迷的支付数据或银行账户信息。该事件已向法国国家数据保护机构CNIL(法国国家信息与自由委员会)报告,并即将向执法部门提交正式投诉。值得注意的是,ASVEL已从NoEscape的暗网门户网站上删除,原始条目的链接现在返回404错误。此外,没有任何数据被泄露。这可能表明俱乐部正在与勒索软件团伙谈判,以防止数据泄露。

4、多伦多 Pwn2Own 大赛首日战报!三星 Galaxy S23 被黑两次

https://www.freebuf.com/news/381712.html

加拿大多伦多举行的 Pwn2Own 2023 黑客大赛的第一天,网络安全研究人员就成功两次攻破三星 Galaxy S23。大会现场,研究人员还“演示"了针对小米 13 Pro 智能手机、打印机、智能扬声器、网络附加存储 (NAS) 设备以及 Western Digital、QNAP、Synology、Canon、Lexmark 和 Sonos 的监控摄像头等设备零日漏洞利用和漏洞链。

5、新英格兰生物实验室泄露敏感数据

https://cybernews.com/security/new-england-biolabs-leak-sensitive-data/

新英格兰生物实验室(NEB)是一家生产和供应重组和天然酶试剂的公司,主要服务于生命科学研究领域。该公司在2023年9月18日被发现在公开的网络上暴露了两个环境文件(.env),其中包含了许多敏感信息,如数据库凭证、SMTP服务器登录信息、企业支付处理信息等。这些文件都是用于生产环境的,意味着它们可能在实时场景中用于处理该公司加拿大分部的业务。如果网络犯罪分子先发现了这些文件,他们就能够以该组织的名义发送电子邮件、访问和利用敏感数据,甚至尝试授权支付。研究人员在发现这一漏洞后,及时与NEB进行了沟通,并在10月5日之前将环境文件进行了保护,不再对外开放。这一泄露事件对NEB构成了严重的威胁,可能导致数据泄露、篡改、未经授权的访问、财务损失、声誉损害以及法律和合规问题。因此,网络管理员应该将.env文件放在不可访问的目录中,通常是根目录,并在手动设置、更新、配置后,检查文件是否仍然安全。

6、Apple 发布主要 iOS、macOS 安全更新,修补了数十个严重漏洞

https://www.securityweek.com/apple-ships-major-ios-macos-security-updates/

苹果修补了 macOS 和 iOS 平台中的数十个严重安全漏洞,警告黑客可能会发起代码执行漏洞。该公司发布了多个公告,记录了至少21 个 iOS 安全漏洞和44 个 macOS 漏洞,这些漏洞可能导致代码执行、权限升级和敏感数据泄露。

7、Firefox、Chrome 更新补丁修复高危漏洞

https://www.securityweek.com/firefox-chrome-updates-patch-high-severity-vulnerabilities/

Mozilla 和 Google 本周宣布了 Firefox 和 Chrome 的软件更新,解决了多个高严重性漏洞,包括内存安全漏洞。周二,Mozilla 发布了 Firefox 119,修补了 11 个漏洞,其中包括 3 个高严重性问题。周二,谷歌宣布了Chrome 的软件更新,解决了两个漏洞,其中包括外部研究人员报告的一个高严重性问题。

8、CITRIX 警告管理员立即修补 NETSCALER CVE-2023-4966漏洞

https://securityaffairs.com/153016/security/citrix-warns-patch-cve-2023-4966.html

Citrix 警告称,攻击活动会主动利用 NetScaler ADC 和 Gateway 设备中的漏洞 CVE-2023-4966。Citrix 敦促管理员保护所有 NetScaler ADC 和网关设备免受CVE-2023-4966漏洞的影响,该漏洞在攻击中被积极利用。

9、Winter Vivern 利用 Roundcube Webmail 服务器中的零日漏洞

https://www.welivesecurity.com/en/eset-research/winter-vivern-exploits-zero-day-vulnerability-roundcube-webmail-servers/

该漏洞编号为 CVE-2023-5631,允许攻击者通过特制电子邮件在 Roundcube 用户的浏览器窗口上下文中执行任意 JavaScript 代码。

10、VMware 发布针对关键 vCenter Server RCE 漏洞的补丁

https://thehackernews.com/2023/10/act-now-vmware-releases-patch-for.html

VMware 发布了安全更新,以解决其 vCenter Server 软件中的一个严重漏洞。该漏洞被称为 CVE-2023-34048,允许远程执行代码,并且严重程度非常严重(CVSS 评分:9.8)。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。