你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。
欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!
1、新的BlackGuard密码窃取恶意软件在黑客论坛上出售
一个名为BlackGuard的新的信息窃取恶意软件正在赢得网络犯罪社区的关注,该软件现在以700美元的终身价格或每月200美元的订阅费在许多darknet市场和论坛上出售。
窃取者可以从广泛的应用程序中获取敏感信息,将所有信息打包到ZIP存档中,并将其发送到恶意软件即服务(MaaS)操作的指挥控制系统。购买订阅的威胁参与者可以访问BlackGuard web面板,检索被盗的数据日志,可以自己利用这些日志,也可以将其出售给他人。Zscaler的研究人员发现并分析了BlackGuard,他们注意到恶意软件的流行度突然飙升,尤其是在Raccoon Stealer突然关闭之后。
Bleeping Computer在2022年1月首次发现BlackGuard出现在俄语论坛上,出于测试目的私下传播。与所有现代信息窃取者一样,存储或处理敏感用户数据的应用程序不在BlackGuard的目标范围内,而且重点是加密货币资产。[阅读原文]
2、Viasat确认卫星调制解调器被AcidRain恶意软件清除
在2月24日针对KA-SAT卫星宽带服务的网络攻击中,一个新发现的用于擦除路由器和调制解调器的数据擦除恶意软件已被部署,该攻击旨在擦除卫星通信调制解调器,影响了乌克兰的数千人和欧洲的数万人。该恶意软件被SentinelOne的研究人员称为AcidRain,其设计目的是对设备文件名进行暴力攻击,并清除它能找到的所有文件,从而在未来的攻击中易于重新部署。
SentinelOne表示,这可能暗示攻击者对目标设备的文件系统和固件不熟悉,或者他们没有开发可重用工具的意图。AcidRain于3月15日首次被发现,是在它从意大利的一个IP地址上传到VirusTotal恶意软件分析平台后,作为32位MIPS ELF二进制文件,使用“ukrop”文件名。一旦部署,它将通过受损的路由器或调制解调器的整个文件系统。它还使用所有可能的设备标识符擦除闪存、SD/MMC卡和它能找到的任何虚拟块设备。[阅读原文]
3、黑客使用木马化的DeFi钱包应用程序追捕加密资产
黑客一直在分发一款木马版本的DeFi钱包,用于存储加密货币资产,以访问加密货币用户和投资者的系统。在这次攻击中,威胁行为人依靠位于韩国的网络服务器来推送恶意软件,并与安装的植入物进行通信。
网络安全公司卡巴斯基(Kaspersky)的研究人员最近发现了DeFi Wallet应用程序的一个恶意变体,该应用程序安装了合法的应用程序以及伪装成谷歌Chrome网络浏览器可执行文件的后门。特洛伊木马化的DeFi应用程序的编译日期为2021 11月,并在系统上执行时添加了一个功能齐全的后门。目前尚不清楚黑客使用了什么分发方法,但钓鱼电子邮件或通过社交媒体联系受害者是可能的情况。[阅读原文]
4、Calendly在微软证书钓鱼中被滥用
网络钓鱼者正在积极滥用Calendly,以启动一个巧妙的序列,诱骗目标在网络钓鱼页面上输入他们的电子邮件帐户凭据。Calendly是一款非常受欢迎的免费日历应用程序,具有Zoom集成功能,用于安排会议和约会,通常被组织用于发送即将到来的活动的邀请。因此,使用它发送恶意链接与大多数受害者的日常工作背景很好地融合在一起,因此这些尝试不太可能引起怀疑。此外,合法平台生成和发送的电子邮件通常被电子邮件安全工具认为是可信的,因此它们往往会到达目标收件箱,而不是垃圾邮件文件夹。
该网络钓鱼攻击始于Calendly平台上生成的网络钓鱼电子邮件,通知收件人他们收到了新的传真文档。为了创建这些电子邮件,威胁参与者滥用了Calendly功能,该功能允许用户创建定制的邀请电子邮件,并使用“添加自定义链接”功能在事件页面上插入恶意链接。[阅读原文]
5、苹果紧急修复用于攻击iphone和Mac的零日漏洞
苹果公司周四发布了安全更新,以解决攻击者攻击iPhone、iPad和Mac电脑的两个零日漏洞。零日安全漏洞是软件供应商不知道且尚未修补的缺陷。在某些情况下,它们也有公开的概念利用证据,或者可能在野外被积极利用。在今天发布的安全咨询中,苹果表示,他们知道有报道称这些问题“可能被积极利用”。
这两个缺陷是英特尔图形驱动程序中允许应用程序读取内核内存的越界写入问题(CVE-2022-22674)和AppleAVD媒体解码器中允许应用程序以内核权限执行任意代码的越界读取问题(CVE-2022-22675)。
这些漏洞由匿名研究人员报告,苹果分别在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1中修复,并改进了输入验证和边界检查。[阅读原文]
发表评论
您还未登录,请先登录。
登录