https://www.cleafy.com/cleafy-labs/medusa-reborn-a-new-compact-variant-discovered
研究人员发现一款名为Medusa(又名TangleBot)的针对Android系统的复杂银行木马,该木马的最新版本仅需要轻量级的权限集以逃避检测,具有读取短信、记录按键、截取屏幕截图、记录通话、实时共享设备屏幕、执行未经授权的资金转账、窃取银行凭证等功能。自2024年5月被发现以来,Medusa木马已用于攻击加拿大、法国、意大利、西班牙、土耳其、英国和美国的银行用户。
https://sansec.io/research/polyfill-supply-chain-attack
Polyfill是一个流行的JavaScript库,研究人员近期发现今年2月初,该代码库的官方域名被中国内容交付网络公司Funnull收购,并修改了JavaScript库(“polyfill.js”)的代码内容,导致代码库的用户被重定向到恶意和诈骗网站。已知超过110000个嵌入图书馆和电子商务的站点受到供应链攻击的影响,Polyfill项目的原创者Andrew Betts敦促网站的所有者立即将其删除。
https://www.group-ib.com/blog/boolka/
研究人员发现一个之前未被记录的名为Boolka的威胁行为体正在利用Web攻击脚本入侵网站,以传播代号为BMANAGER的模块化木马。该组织至少从2022年开始就一直在对各个国家的网站进行机会性SQL注入攻击,包括用恶意JavaScript脚本感染易受攻击的网站,这些脚本能够拦截在受感染网站上输入的任何数据,来获取凭证和其他个人信息等敏感详细信息。此外,攻击者还会将用户重定向到一个虚假的加载页面,提示受害者下载并安装BMANAGER木马程序。
奢侈品零售商Neiman Marcus证实,黑客组织正在试图出售最近从该公司Snowflake账户中窃取的数据。在2024年4月至5月期间,未经授权的第三方获得了Neiman Marcus 集团使用的数据库平台的访问权限。根据调查,攻击者获取了存储在数据库平台中的某些个人信息,该公司表示,此次泄露影响了64472用户信息,包括姓名、联系信息、出生日期以及Neiman Marcus或Bergdorf Goodman礼品卡号(不包括礼品卡PIN)等信息。
https://www.securityweek.com/p2pinfect-worm-now-dropping-ransomware-on-redis-servers/
Cado Security 报告称,P2Pinfect 是一种针对 Redis 服务器的点对点 (P2P) 蠕虫,最近进行了更新,以部署勒索软件和恶意挖矿。该蠕虫病毒以 Rust 编程语言编写,于 2023 年 7 月首次发现,并传播到受较旧的 Lua 沙箱逃逸漏洞 (CVE-2022-0543,CVSS 评分为 10) 影响的 Redis 服务器。
https://www.securityweek.com/exploitation-attempts-target-new-moveit-transfer-vulnerability/
Progress Software 本周公开宣布了针对影响其 MOVEit Transfer 文件传输软件的两个严重身份验证绕过漏洞的补丁,其中一个漏洞已被发现遭到利用。Progress 于 6 月 25 日发布了单独的公告,告知客户有关CVE-2024-5805和CVE-2024-5806 的信息,这两个漏洞被描述为 MOVEit Transfer 产品的 SFTP 模块中存在的身份验证不当问题。攻击者可利用这些漏洞绕过身份验证。
https://securityaffairs.com/164916/security/julian-assange-is-free.html
在贝尔马什监狱服刑五年后,维基解密创始人朱利安·阿桑奇终于重获自由,他已从英国获释,在北马里亚纳群岛的塞班岛出庭认罪,承认违反美国《间谍法》后获释,随后飞往澳大利亚,成为自由人。
https://thehackernews.com/2024/06/apple-patches-airpods-bluetooth.html
Apple 发布了AirPods 的固件更新,这可能会允许恶意行为者以未经授权的方式访问耳机。该身份验证问题编号为 CVE-2024-27867,影响 AirPods(第二代及更新版本)、AirPods Pro(所有型号)、AirPods Max、Powerbeats Pro 和 Beats Fit Pro。
据最新的报告,过去三年时间里,有 2.8 亿人安装了受恶意软件感染的 Chrome 浏览器扩展。但根据谷歌方面的数据,只有不到1%的扩展中存在恶意软件。
西门子能源自动化产品中发现多个漏洞。信息可能通过未经身份验证的缓冲区覆盖而泄露。此外,通过缺少输入清理,可以实现经过身份验证的特权升级。攻击者能够通过硬件攻击或 shell 访问读取不安全存储的 MQTT 密码。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。