Atomic窃密木马,又被称为AMOS,是针对macOS的一种窃密木马。研究人员近期发现,AMOS现在通过一个名为ClearFake的虚假浏览器更新攻击链针对Mac用户进行传播。ClearFake是一种利用受损网站分发虚假浏览器更新的新型恶意软件攻击活动,目前攻击者正在通过模仿称Safari、Chrome更新的虚假网站传播AMOS。AMOS窃密木马的载荷文件伪装成Safari或Chrome更新的DMG文件,具有窃取密码和文件的功能,并将窃取的数据回传至C2服务器。
Welltok称,在一次数据窃取攻击中,该公司使用的文件传输程序被黑客攻击,导致近850万名美国患者的个人数据曝光。Welltok称其MOVEit Transfer服务器于2023年7月26日遭到侵犯。在此次事件中,患者的个人数据被曝光,包括全名、电子邮件地址、物理地址和电话号码。对于一些人,还包括社会安全号码(SSN)、Medicare/Medicaid ID号码和某些健康保险信息。该公司在美国卫生与人类服务部的泄露门户上报告说,数据泄露已经确认影响了8493379人。
Blender项目团队表示,自11月18日以来,blender.org服务器一直遭受DDoS攻击,攻击者通过向服务器发送过载的请求来使其宕机。Blender的首席运营官分享的统计数据显示,攻击仍在进行中,已有超过2.4亿个虚假请求指向该项目的服务器。目前尚不清楚攻击者的意图以及动机。
https://securityaffairs.com/154633/data-breach/autozone-data-breach-after-moveit-hack.html
AutoZone 透露,网络犯罪分子利用 MOVEit Transfer 托管文件传输应用程序中的漏洞窃取了包括社会安全号码在内的信息。然而,该公司尚不清楚所暴露的信息被用于欺诈的情况。
https://securityaffairs.com/154652/apt/diamond-sleet-supply-chain-attack-cyberlink.html
微软威胁情报研究人员发现,与朝鲜有关的 APT Diamond Sleet (ZINC) 发起的供应链攻击涉及 CyberLink 软件的木马变体。攻击者使用了合法讯连科技应用程序安装程序的恶意软件版本,该安装程序使用颁发给讯连科技公司的有效证书进行签名。该安装程序托管在软件公司讯连科技拥有的合法更新基础设施上,并包括限制执行时间窗口的检查并逃避安全产品的检测。
Lumma 信息窃取恶意软件(又名“LummaC2”)正在推广一项新功能,据称该功能允许网络犯罪分子恢复过期的 Google cookie,该 cookie 可用于劫持 Google 帐户。
Microsoft推出了一项针对Microsoft Defender安全平台的新漏洞赏金计划,奖励在500美元至20,000美元之间。
https://thehackernews.com/2023/11/kinsing-hackers-exploit-apache-activemq.html
Kinsing 威胁行为者正在积极利用易受攻击的 Apache ActiveMQ 服务器中的关键安全漏洞,用加密货币矿工和 rootkit 感染 Linux 系统。
https://www.secrss.com/articles/61023
根据新西兰网络安全公司Emsisoft的最新报告,今年5月以来,文件传输服务MOVEit遭黑客攻击后波及了约2620家企业用户和7720万人。
https://www.secrss.com/articles/60990
近日,奇安信CERT监测到I Doc View在线文档预览系统代码执行漏洞(QVD-2023-45061),远程未经身份验证的攻击者可通过构造特殊请求,目标应用将下载恶意文件,成功利用此漏洞可能在目标服务器上执行任意代码。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。