https://securelist.com/lianspy-android-spyware/113253/
研究人员发现了一种名为LianSpy的未记录的Android恶意软件,该软件伪装成支付宝应用或系统服务以躲避检测,专门针对俄罗斯用户。研究人员的分析显示,LianSpy自2021年7月起活跃,但其强大的隐蔽功能使其在三年多的时间里未被发现。LianSpy通过修改Android的图标阻止列表设置参数,绕过了Android 12及以后的“隐私指示器”安全功能,使受害者无法察觉屏幕正在被录制。该恶意软件利用这些功能在设备上隐藏自己的存在。LianSpy安装后,会伪装成Android系统服务或支付宝应用。一旦启动,LianSpy请求屏幕覆盖、通知、联系人、通话记录和后台活动权限,或者如果作为系统应用运行,则自动授予这些权限。接着,LianSpy确保自己不在分析环境中运行(没有调试器存在),并从Yandex Disk存储库加载配置。配置存储在SharedPreferences中,确保在设备重启之间保持持久性。
韩国国家网络安全中心(NCSC)警告称,朝鲜国家支持的黑客通过劫持VPN软件更新漏洞来部署恶意软件并入侵网络。涉及此活动的两个威胁组织是Kimsuky(APT43)和Andariel(APT45),这两个国家支持的黑客组织此前与著名的Lazarus Group有关。NCSC警告称,这两组织同时针对同一行业的活动具有前所未有的性质,显示了其特定政策目标。在首个案例中,2024年1月,Kimsuky入侵了一个韩国建筑贸易组织的网站,向访问者传播恶意软件。第二个案例发生在2024年4月,当时NCSC表示,Andariel威胁行为者利用国内VPN软件通信协议中的漏洞,推送假软件更新,安装名为DoraRAT的恶意软件。
研究人员发现,Hunters International勒索软件团伙正在使用一种名为SharpRhino的全新C#远程访问木马(RAT),专门针对IT人员入侵企业网络。此恶意软件帮助Hunters International实现初始感染、提升在受感染系统上的权限、执行PowerShell命令,并最终部署勒索软件。根据研究人员的报告,SharpRhino通过一个假冒合法网络工具Angry IP Scanner网站的typosquatting站点传播。Hunters International部署伪装成合法开源网络扫描工具的网站,表明其目标是IT人员,希望通过他们入侵具有提升权限的账户。
https://www.mobileguardian.com/security-incident-august-2024/
总部位于英国的移动设备管理(MDM)供应商Mobile Guardian遭遇安全事件,导致其管理的iOS和ChromeOS设备被未经授权访问,目前这些设备无法使用。在新加坡,此事件导致13000台设备被远程擦除,教育部因此决定终止与该供应商的合作。Mobile Guardian专注于教育领域,提供设备管理、网页过滤和课堂管理工具。供应商告知客户,这次攻击导致“一小部分设备被取消注册”,进而导致远程擦除。欧洲和北美的客户也面临风险。
https://www.securityweek.com/crowdstrike-releases-root-cause-analysis-of-falcon-sensor-bsod-crash/
网络安全供应商 CrowdStrike 周二发布了一份根本原因分析,详细说明了导致全球 Windows 系统瘫痪的软件更新崩溃背后的技术故障,并将该事件归咎于安全漏洞和流程缺陷的共同作用。
https://securityaffairs.com/166656/breaking-news/google-actively-exploited-android-kernel-flaw.html
谷歌修复了一个影响 Android 内核的高危漏洞,编号为 CVE-2024-36971。这家 IT 巨头意识到该漏洞已被广泛利用。该公司没有透露利用此漏洞的攻击细节。
https://securityaffairs.com/166696/cyber-crime/ransomware-attack-french-museum-network.html
勒索软件攻击袭击了法国国家博物馆联盟网络,包括巴黎大皇宫和其他博物馆。此次攻击影响了法国各地约 40 家博物馆。攻击发生在周日,尽管一些受影响的场馆正在举办夏季奥运会比赛,但此次事件并未对奥运会造成影响。
https://thehackernews.com/2024/08/interpol-recovers-41-million-in-largest.html
国际刑警组织表示,其设计了一种“全球止付机制”,帮助促成了有史以来最大规模的商业电子邮件诈骗(BEC)案件的追回。
https://thehackernews.com/2024/08/kazakh-organizations-targeted-by-bloody.html
哈萨克斯坦的组织是名为Bloody Wolf的威胁活动集群的目标,该集群传播一种名为STRRAT(又名 Strigoi Master)的商品恶意软件。
https://www.freebuf.com/news/407869.html
近日,研究人员发现 Apache OFBiz 中存在一个新的关键漏洞,该漏洞是 Apache OFBiz 中的一个错误授权问题,被追踪为CVE-2024-38856。该漏洞影响 18.12.14 之前的版本,18.12.15 版本解决了该漏洞。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。