当前位置: 首页 > 行业资讯 > 网络安全日报 2024年06月05日

网络安全日报 2024年06月05日

发表于:2024-06-05 08:28 作者: 合天网安实验室 阅读数(3101人)

1、DarkGate恶意软件从AutoIt脚本转向AutoHotkey机制

https://www.trellix.com/blogs/research/darkgate-again-but-improved/

涉及DarkGate恶意软件即服务(MaaS)操作的网络攻击已从AutoIt脚本转向AutoHotkey机制来进行最后阶段。DarkGate是一种功能齐全的远程访问木马,配备命令和控制和rootkit功能,并包含用于凭证盗窃、键盘记录、屏幕捕获和远程桌面的各种模块。DarkGate活动往往适应得非常快,修改不同的组件以试图避开安全解决方案。这是研究人员第一次发现DarkGate使用不太常见的脚本解释器AutoHotKey来启动DarkGate。

2、研究人员发现针对Gulp用户传播远控的npm软件包

https://blog.phylum.io/sophisticated-rat-shell-targeting-gulp-projects-on-npm/

网络安全研究人员发现了一个上传到npm包注册表的新可疑包,该包旨在向受感染的系统投放远程访问木马(RAT)。有问题的软件包是glup-debugger-log,它伪装成“gulp和gulp插件的记录器”,针对gulp工具包的用户。迄今为止,它已被下载175次。该软件配备了两个混淆文件,它们协同工作以部署恶意负载。其中一个脚本充当初始植入程序,为恶意软件攻击活动做好准备,如果目标机器满足某些要求,就会感染该机器,然后下载其他恶意软件组件;另一个脚本为攻击者提供持久的远程访问机制来控制被感染的机器。

3、CISA警告Oracle WebLogic存在被利用的安全漏洞

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

美国网络安全和基础设施安全局(CISA)周四将影响Oracle WebLogic Server的安全漏洞添加到已知利用漏洞(KEV)目录中,并指出有证据表明存在主动利用。该问题被标记为CVE-2017-3506(CVSS评分:7.4),涉及操作系统命令注入漏洞,可被利用来获取对易受攻击的服务器的未授权访问并完全控制。CISA表示:“Fusion Middleware套件中的一款产品Oracle WebLogic Server存在操作系统命令注入漏洞,允许攻击者通过包含恶意XML文档的特制HTTP请求执行任意代码。”

4、微软官方X账户在Roaring Kitty加密货币骗局中被劫持

https://www.bleepingcomputer.com/news/security/microsoft-indias-x-account-hijacked-in-roaring-kitty-crypto-scam-to-push-wallet-drainers/

拥有超过211000名关注者的微软印度公司官方Twitter账号被加密货币骗子劫持,并冒充著名的模因股票交易员Keith Gill使用的用户名Roaring Kitty。微软印度的X账户作为该平台上官方认证的组织,拥有黄金支票,这使得劫持者的帖子更具合法性。威胁行为者利用Gill最近的复出来引诱潜在受害者,并用加密货币钱包耗尽恶意软件感染他们。

5、债务催收机构FBCS将数据泄露涉及人数增加到320万

https://www.securityweek.com/number-of-people-impacted-by-fbcs-data-breach-increases-to-3-2-million/

债务催收机构金融商业和消费者解决方案(FBCS)表示,2月份发生的数据泄露事件已影响到320多万人。FBCS是美国一家全国性持牌债务催收机构,专门负责收取消费信贷、医疗保健、商业、汽车贷款和租赁、学生贷款和公用事业领域的未付债务。4月底,该公司报告称,2024年2月14日发生的一次数据泄露事件中,美国约有190万人的敏感个人信息遭到泄露。目前该公司已向缅因州检察长办公室提交了补充通知,称受影响的总人数现已达到3226631人,比原来的数字增加了一百多万人。

6、Atlassian Confluence RCE 漏洞详情披露

https://www.securityweek.com/details-of-atlassian-confluence-rce-vulnerability-disclosed/

SonicWall 分享了有关最近解决的 Confluence 高严重性远程代码执行漏洞的技术细节。

7、新型 V3B 网络钓鱼工具包瞄准 54 家欧洲银行的客户

https://www.bleepingcomputer.com/news/security/new-v3b-phishing-kit-targets-customers-of-54-european-banks/

网络犯罪分子正在 Telegram 上推广一种名为“V3B”的新型网络钓鱼工具包,目前该工具包的目标是爱尔兰、荷兰、芬兰、奥地利、德国、法国、比利时、希腊、卢森堡和意大利的 54 家主要金融机构的客户。该网络钓鱼工具包的价格在每月 130 至 450 美元之间,具体取决于购买的内容,具有高级混淆、本地化选项、OTP/TAN/2FA 支持、与受害者的实时聊天以及各种逃避机制。

8、电信巨头Frontier遭到勒索攻击,200 多万用户数据泄露

https://securityaffairs.com/164126/data-breach/ransomhub-gang-hacked-frontier-communications.html

RansomHub 勒索软件组织声称窃取了美国电信公司 Frontier Communications 超过 200 万客户的信息。RansomHub 组织声称窃取了这家电信巨头的 5GB 数据。被盗数据包括姓名、电子邮件地址、社会保险号、信用、分数、出生日期和电话号码。

9、全球刑警展开“终结行动”,打击了多个僵尸网络

https://www.ithome.com/0/772/576.htm

欧洲刑警组织 Europol 近日联合美国、英国等数十国家地区刑警面向几款臭名昭著的网络僵尸病毒展开“终结行动(Operation Endgame)”打击,在 5 月 27 日至 29 日期间关闭超过 100 台服务器、扣押了 2000 多个域名,同时逮捕了 4 名嫌犯,并对 8 名嫌犯展开全球通缉。

10、Hugging Face 称黑客窃取了Spaces平台的身份验证令牌

https://huggingface.co/blog/space-secrets-disclosure

Hugging Face 官方博客披露黑客窃取了其 Spaces 平台的身份验证令牌。Hugging Face 表示已撤销泄露的身份验证令牌,并发送邮件通知受影响的用户。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。