https://cert.gov.ua/article/6280129
2024年7月,乌克兰科研机构成为了一起精心策划的网络钓鱼攻击的目标,攻击中使用了HATVIBE和CHERRYSPY两种恶意软件。乌克兰计算机应急响应小组(CERT-UA)将此次攻击归因于UAC-0063,一个与俄罗斯的APT28组织有联系的威胁行为者。攻击者通过获取该机构员工的电子邮件账户,向数十个收件人发送了带有恶意宏的Microsoft Word文档。当这些宏被启用时,它们会触发一个HTA文件的执行,该文件通过创建计划任务在受害者计算机上实现持久性,并为CHERRYSPY后门铺平了道路。
https://unit42.paloaltonetworks.com/ra-world-ransomware-group-updates-tool-set/
安全研究人员对勒索软件组织RA Group(现更名为RA World)的活动进行了深入分析。自2024年3月以来,RA World的活动显著增加,其暗网泄密网站上约37%的帖子均为近期发布,突显了该组织作为新兴威胁的重要性。RA World采用多重勒索策略,先窃取敏感数据再加密,随后利用这些数据作为筹码威胁受害者支付赎金。该组织对医疗保健行业的组织特别感兴趣,但到2024年中期,制造业成为主要受害行业。美国是受攻击最严重的国家,其次是欧洲和东南亚国家。
https://status.dydx.exchange/incidents/lzyhxm4wp22w
DeFi加密货币交易所dYdX遭遇安全警报,其v3交易平台网站被DNS劫持。攻击者通过部署假冒网站,利用PERMIT2交易批准机制,试图盗取用户代币。dYdX迅速响应,通知用户不要访问受攻击的网站,并确保智能合约和用户资产安全。此次安全事件与一系列针对Squarespace注册商的DNS劫持攻击有关,暴露了在域名转移过程中MFA被关闭的安全漏洞。
https://www.welivesecurity.com/en/eset-research/tap-estry-threats-targeting-hamster-kombat-players/
研究人员揭露了针对流行的Telegram点击游戏HamsterKombat玩家的新型网络威胁。随着该游戏迅速走红,网络犯罪分子开始利用其热度进行多种恶意活动。研究发现,这些威胁包括伪装成HamsterKombat的Android间谍软件Ratel、虚假应用商店,以及在GitHub上伪装成游戏自动化工具实则传播LummaStealer恶意软件的加密器。这些恶意活动不仅针对Android用户,Windows用户也未能幸免。
https://thehackernews.com/2024/07/magento-sites-targeted-with-sneaky.html
网络安全研究人员揭露了一起针对Magento电子商务网站的新型信用卡盗刷攻击。攻击者巧妙地使用交换文件技术来隐藏其恶意软件,使得即使在多次清理尝试后,该恶意软件仍然能够存活。这种窃取器不仅能够捕获网站上所有信用卡表格的数据,还能将详细信息泄露到攻击者控制的域名。研究人员指出攻击者利用域名与流行产品和服务相似的策略来逃避检测。
https://www.freebuf.com/news/406861.html
世界观察组织的专家团队揭露了一种新型流量分配系统(TDS),该系统与附属营销紧密相关,并在多起欺诈计划中被积极利用。由于其URL重定向中独特的“0/0/0”序列,这一系统被命名为R0bl0ch0n TDS,已经对全球约1.1亿互联网用户造成了影响。
https://mp.weixin.qq.com/s/SZ7Fady2ZKFxTgNCeu65kA
阜新市居民李某在多个司机群以“外挂”软件能实现虚拟定位、优先抢单、随意变换计费路程等名义,发布出售“朱雀”、“猪猪侠”、“钵钵鸡”等多款网约车外挂非法获利。
微软对无法自动接收 Crowdstrike 最新补丁的机器提供了一个创建可启动 U 盘的恢复工具。该恢复工具通过 USB 启动到 Windows PE 环境,访问磁盘,然后自动删除有问题的 CrowdStrike 文件,从而允许计算机正常启动。
Docker 发布了紧急安全公告,修复了某些版本 Docker Engine 中的一个严重漏洞,该漏洞允许攻击者在特定情况下绕过授权插件(AuthZ)。 该漏洞被标记为CVE-2024-41110,CVSS 严重性评分为 10/10,最初于 2018 年发现并修复,但令人费解的是,2019 年 1 月的补丁并未延续到后来的主要版本,导致漏洞回归。
https://www.securityweek.com/chrome-127-patches-24-vulnerabilities/
谷歌周二宣布向稳定版频道发布 Chrome 127,其中修补了 24 个漏洞,其中包括外部研究人员报告的 16 个漏洞。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。