Roaming Mantis恶意软件重心偏向移动端用户短期感染数万用户
2022-7-20 10:44:12 Author: 汇能云安全(查看原文) 阅读量:8 收藏

7月20期三

  • 新公布文件显示美国政府手机监控规模异乎寻常

美国公民自由联盟公布新文件,其显示美国国土安全部使用手机定位监控公民信息的规模比之前预估的大得多。美国政府监控公民信息早已不是新鲜事,但这次新文件展现出的监视规模还是让人感到震撼——简单来说,每分钟就会采集26次地理位置信息,这个精度可以把公民全天的轨迹绘制出精准的地图——而且都是没有搜查相关文件授权下的行为。监控涉及的数据公司Venntel也被置于聚光灯下,它作为代理人可以让政府方便得绕过法律实现手机信息监控。目前Venntel和国土安全部均未对新文件发表评论。
  • Roaming Mantis恶意软件重心偏向移动端用户短期感染数万用户

之前曾对德国、中国、韩国、日本、美国和英国发动攻击的Roaming Mantis转移了工作重心,开始针对移动端用户发动攻击,短期就感染了数万台设备。该黑客组织主要追求经济收益,此前以欧洲目标为主,后来逐渐将业务扩展到全球范围。最近,安全研究员监测到他们通过短信方式钓鱼,用户一旦安装了恶意软件,账号密码就有可能被窃取。目前此组织的网络基础设施仍正常运作,各个机构和企业应及时将其IoC加入防护系统中。

  • FBI提醒钓鱼加密货币投资应用已揽千万美元资金

FBI发布安全警告,提醒用户防范黑客开发的”盗版“加密货币投资应用,据统计,此应用成功骗得244名受害者价值共4270万美元加密货币。这次行动黑客还设立了公司让钓鱼应用看起来更正规,Yibit和Supayos两家去年注册的公司都为黑客所有。他们会想尽办法取得受害者信任,诱导受害者安装钓鱼应用,最终把资金转入黑客账户。安全研究员提醒,加密货币钓鱼屡见不鲜,但每次都会有人中招,损失也大得离谱,重金在手还是多看看官方消息。
  • 谷歌未删除违法信息被俄罗斯政府处以3.58亿美元罚款

莫斯科法院宣判,对谷歌处以3.58亿美元罚款,以惩罚该公司未及时删除违法信息。根据文件所述,违法信息包括乌克兰特别军事行动的信息、宣扬极端主义和恐怖主义的信息、宣扬影响未成年人生命和健康的信息、鼓励公民参与未经授权军事行动的信息等。俄罗斯互联网监管机构对谷歌和Youtube提出多次要求,但谷歌无动于衷,于是俄罗斯政府决定使用法律武器来解决。根据行政犯罪法典,几次未删除违法信息理应被分别处以几百万美元的罚款,但多次违反,数罪并罚,最终以营业额计算出此次的3.58亿美元巨额罚款。上周Twitch直播平台刚刚被同样的方式整治,这对刚刚因反假新闻法申请破产的谷歌俄罗斯子公司来说无疑是雪上加霜。

来自Wordfence的研究人员对近期高频率出现的针对WordPress Page Builder插件的网络攻击发出警告,这些攻击都是试图利用WordPress插件中一个名为Kaswara Modern WPBakery Page Builder Addons的未修补漏洞。该漏洞被追踪为CVE-2021-24284,在CVSS漏洞评分系统中被评为10.0,此项漏洞与未经授权的任意文件上传有关,可被滥用以获得代码执行,最终使得攻击者能够夺取受影响WordPress网站的控制权。尽管该漏洞早在2021年4月由WordPress安全公司就已经进行了披露,但至今为止该漏洞仍未得到解决。更为糟糕的是,该插件已经停止更新,WordPress也不再积极维护该插件。

  • Juniper Networks修复200多个第三方组件漏洞

这些漏洞影响 Junos OS(包括SPX、EX、PTX、QFX 和 MX 系列设备上的 Junos OS)、Junos Space、Contrail Networking和 Northstar Controller产品。该公司在六份安全公告中描述了Juniper 产品中的六个高危漏洞。除了其中一个漏洞外,其它漏洞可遭网络上的未认证攻击者利用,引发拒绝服务条件。余下漏洞可导致以低权限认证的本地攻击者完全控制目标设备。另外六份安全报告中的漏洞是“严重”或“高危”级别,说明的是影响第三方组件如 Nginx、OpenSSL、Samba、Java SE、SQLite 和 Linux 等的200多个漏洞。虽然其中一些漏洞是最近发现的,但其它漏洞已存在近十年的时间。余下的安全公告说明的是影响 Junos OS 的中危漏洞。Juniper 公司表示尚未发现漏洞已遭利用的证据。美国网络安全和基础设施安全局 (CISA) 建议组织机构审查 Juniper 公司的安全公告并在必要时应用补丁或缓解措施。

  • 通过欺骗GitHub commit元数据发动供应链攻击

开源软件有助于开发人员更快地创建应用程序,不过很多开发人员认为这些软件源自可信来源而跳过评审步骤。例如,开发人员可能选择被积极维护的GitHub 仓库或者拥有声誉良好的个人作为贡献者的仓库。研究人员指出,威胁行动者可伪造与GitHub 仓库相关联的数据提升信誉,从而更可能被应用开发人员选中。具体而言,研究人员发现攻击者可篡改提交元数据,使仓库看起来比实际存在的时间更久,或者声誉良好的贡献者参与了维护工作。Commit 对于Git 版本控制系统而言至关重要:它们记录对文件做出的修改、修改是何时发生的以及谁做出了这些修改。每个commit 都有一个唯一的ID或哈希。

  • Linux 内核中的 Retbleed 已修复,补丁延迟

Linux 内核开发人员已成功解决 Retbleed,这是针对旧 AMD 和 Intel 处理器的最新类似 Spectre 的推测执行攻击。然而,艰难的修复过程意味着 Linux 5.19 版本的发布将延迟一周。修复的复杂性并不是发布的唯一原因;还有另外两个独立要求扩展的开发树。需要扩展的其他树涉及英特尔 GPU 控制器的 btrfs 文件系统和固件。“当我们有一个被禁运的 “硬件”问题悬而未决时,补丁没有得到开放开发,结果错过了我们拥有的所有自动化构建和测试基础设施的所有通常的健全性检查,”Torvalds解释。“所以,5.19 将是那些在下周末在最终版本之前有额外 rc8 的版本之一。”

  • 巴基斯坦 APT 黑客用新的恶意软件攻击印度教育机构和学生

最近,Cisco Talos 发现透明部落 APT 组织正在进行一场持续的恶意活动。来自巴基斯坦的 APT 黑客对印度各地的几家教育机构进行了恶意攻击,以对学生造成伤害。在这个正在进行的积极活动中,APT 还针对其受害者网络内的平民用户。毫无疑问,APT 网络正在因其活动而扩大。

  • 全球工控系统面临“木马危机”

继今年6月份Forescout在“冰瀑漏洞”工控安全报告中披露了10家OT供应商产品中的56个冰瀑漏洞后,工控安全态势急剧恶化,一种伪装成工控系统密码找回工具的木马软件正在“热销”。根据Dragos本周发布的最新工控安全报告,伪装成工控系统可编程逻辑控制器(PLC)、人机界面(HMI)和项目文档密码破解器的恶意软件生态系统的雏形已经浮出水面,黑客在网上兜售大量工控系统设备的密码破解软件,宣称可以帮助忘记密码的工控系统工程人员找回系统设备密码,但这些软件实际上是木马软件,被安装后会加载僵尸病毒,将工控设备变成僵尸网络的一部分。

    360 GT  E  NOSEC      MACFEE  Symantec    


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652246006&idx=1&sn=fe38f60bde36a0bee37f92360cb5b5ba&chksm=8cfa4c1dbb8dc50b10045f58ac0f5e7b086535c2a2966a8c6a55786a2c1fc427a6a62dc824b7#rd
如有侵权请联系:admin#unsafe.sh