当前位置: 首页 > 行业资讯 > 网络安全日报 2024年06月25日

网络安全日报 2024年06月25日

发表于:2024-06-25 08:44 作者: 合天网安实验室 阅读数(1726人)

1、多个威胁组织利用开源RafelRAT攻击安卓设备

https://research.checkpoint.com/2024/rafel-rat-android-malware-from-espionage-to-ransomware-operations/

研究人员发现包括DoNot(又名APT-C-35、Brainworm或Origami Elephant)APT组织在内的多个威胁行为体正在使用名为Rafel RAT的开源Android远程管理工具来进行网络攻击。Rafel RAT拥有广泛的功能,例如擦除SD卡、删除通话记录、窃取信息通知,甚至充当勒索软件等,DoNot组织利用Foxit PDF Reader的设计缺陷诱骗用户点击下载恶意载荷,呀牛人员已经发现了大约120组不同的恶意活动,其中一些针对知名的企业实体,涉及澳大利亚、中国、捷克、法国、德国、印度、印度尼西亚、意大利、新西兰、巴基斯坦、罗马尼亚、俄罗斯和美国等多个国家。

2、恶意广告活动伪装软件应用传播AdsExhaust木马

https://www.esentire.com/blog/adsexhaust-a-newly-discovered-adware-masquerading-oculus-installer

研究人员发现威胁行为体使用搜索引擎优化(SEO)投毒技术在Google搜索结果页面上显示虚假网站,诱导毫无戒心的网站访问者下载包含Windows批处理脚本的ZIP存档,最终安装一个名为AdsExhaust的恶意广告软件,该广告软件能够从受感染的设备中窃取截图,并使用模拟按键与浏览器进行交互,例如自动点击广告或将浏览器重定向到特定的URL,从而为广告软件运营商创造收入。

3、SolarWinds Serv-U高危漏洞正被威胁组织利用

https://www.rapid7.com/blog/post/2024/06/11/etr-cve-2024-28995-trivially-exploitable-information-disclosure-vulnerability-in-solarwinds-serv-u/

研究人员发现最近修补的一个影响SolarWinds Serv-U文件传输软件的高严重性漏洞正被野外威胁行为体积极利用。该漏洞编号为CVE-2024-28995(CVSS评分:8.6),属于目录横向迁移漏洞,可能允许攻击者读取主机上的敏感文件。该漏洞影响Serv-U 15.4.2 HF1之前的所有软件版本,该公司已在本月初发布的Serv-U 15.4.2 HF2(15.4.2.157)版本中解决了该问题。

4、开源电商平台模块漏洞被利用窃取信用卡信息

https://security.friendsofpresta.org/modules/2024/06/18/pkfacebook.html

研究人员发现威胁行为体正在利用开源电子商务平台PrestaShop的Facebook高级模块(pkfacebook)中的漏洞,在易受攻击的电子商务网站上部署信用卡盗刷器,并窃取永余的支付信用卡的详细信息。PrestaShop是一个开源的电子商务平台,允许个人和企业创建和管理在线商店。截至2024年,全球约有300000家在线商店使用该平台。该严重漏洞编号为CVE-2024-36680,是 pkfacebook模块的facebookConnect.php脚本中的一个SQL注入漏洞,允许远程攻击者使用HTTP请求触发SQL注入。

5、新的 SnailLoad 攻击依靠网络延迟变化来猜测用户活动

https://www.securityweek.com/new-snailload-attack-relies-on-network-latency-variations-to-infer-user-activity/

名为 SnailLoad 的新攻击允许远程攻击者无需直接访问网络流量即可猜测用户浏览的网站和视频。

6、LockBit称入侵了美国联邦储备银行窃取了33TB敏感数据

https://securityaffairs.com/164873/cyber-crime/lockbit-claims-hacked-us-federal-reserve.html

Lockbit 勒索软件组织宣布已入侵美国联邦储备银行并窃取了 33 TB 的敏感数据。

7、Ollama AI 工具中发现严重远程代码执行漏洞

https://thehackernews.com/2024/06/critical-rce-vulnerability-discovered.html

该漏洞被追踪为 CVE-2024-37032 并被称为 Probllama,已在 2024 年 5 月 7 日发布的 0.1.34 版本中得到修补。Ollama 是一种用于在 Windows、Linux 和 macOS 设备上本地运行大型语言模型的服务。

8、谷歌推出 Naptime 项目,用于人工智能漏洞研究

https://thehackernews.com/2024/06/google-introduces-project-naptime-for.html

谷歌开发了一个名为Project Naptime的新框架,据称该框架可使大型语言模型 (LLM) 开展漏洞研究,旨在改进自动发现方法。

9、疑似 Kimsuky (APT-Q-2) 以军工招聘为饵攻击欧洲

https://www.secrss.com/articles/67272

近期奇安信威胁情报中心发现一批以美国军工企业在德国地区的招聘为诱饵的攻击样本,同时其他安全研究人员也对相关样本进行了公开披露 。

10、朱利安·阿桑奇将与美国达成协议承认指控

https://www.securityweek.com/wikileaks-founder-julian-assange-will-plead-guilty-in-deal-with-us-and-return-to-australia/

维基解密创始人朱利安·阿桑奇将与美国司法部达成协议,承认一项重罪指控,美国司法部在提交给法庭的一封信中表示,阿桑奇定于在美国西太平洋联邦区马里亚纳群岛的联邦法院出庭,承认根据《间谍法》提出的密谋非法获取和传播机密国防信息的指控。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。