3月13日,星期一,您好!中科汇能与您分享信息安全快讯:
01
黑客正在利用远程桌面软件漏洞部署 PlugX 恶意软件
据报道,威胁攻击者正在利用 Sunlogin 和 AweSun 等远程桌面程序上存在的安全漏洞,部署 PlugX 恶意软件。
值得注意的是,AhnLab 安全应急响应中心曾在一份分析文件中指出,威胁攻击者利用漏洞安装了包括 Sliver 后开发框架、XMRig 加密货币矿工、Gh0st RAT 和 Paradise 勒索软件等多种恶意负载,现在 PlugX 成为了名单上的“新成员”。
02
秘密蔓延威胁软件供应链,硬编码秘密激增67%
2022年检测到的硬编码秘密数量比2021年高出67%,公开GitHub提交中就发现了1000万个新增秘密。以上数据出自GitGuardian的《2023年秘密蔓延状况》报告。报告显示,硬编码秘密和秘密蔓延加速威胁软件供应链安全。
由于常以明文存储,硬编码秘密造成了重大安全风险,可方便攻击者从源代码中抽取秘密。代码注入或数据泄露等其他安全漏洞也会无意中披露或暴露硬编码秘密。
03
据报道,一位匿名黑客宣称成功入侵了瑞士网络安全公司Acronis,并在暗网论坛上泄露了从该公司窃取的数据。Acronis是知名的老牌数据安全和网络安全公司,在全球拥有超过2000名员工,年收入超过1.2亿美元。
该公司提供集成了备份、恢复以及下一代基于人工智能的防恶意软件和保护管理的整体解决方案,覆盖预防、检测、响应、恢复和取证的五个网络安全关键阶段。在其官网上,Acronis宣称能够“通过第一时间阻止攻击发生,主动保护数据、系统和应用程序。”
04
新能源汽车不断发展的同时,充电桩成为黑客新目标
05
微软安全声称中国超级电商APP存在“不正当行为”
据消息,中国跨境电商应用Shein的一个版本在谷歌Play商店中的下载量已超1亿次。但研究发现该软件会对Android设备的剪贴板进行非必要访问,并将内容传输至远程服务器,从而引发安全问题。
剪贴板已经成为网络攻击中备受关注的目标,移动用户经常通过剪贴板来复制和粘贴敏感信息,例如登录凭证、财务数据及个人信息。恶意黑客可以窃取剪贴板数据,进而发动钓鱼攻击、密码窃取或实施其他欺诈活动。甚至有攻击者会篡改剪贴板内容以开展恶意活动,例如修改剪贴板内的加密货币钱包地址,导致用户向钱包应用中粘贴的内容发生变化。
06
Jenkins安全警报:新的安全漏洞可允许代码执行攻击
Jenkins开源自动化服务器中披露了两个严重的安全漏洞,利用此漏洞可在目标系统上执行任何代码。
这些漏洞被追踪为CVE-2023-27898和CVE-2023-27905,影响Jenkins服务器和更新中心,并被云安全公司Aqua统称为CorePlague。2.319.2之前所有版本的Jenkins都存在这个漏洞并可被利用。
该公司在一份报告中说:"利用这些漏洞可以让未经认证的攻击者在受害者的Jenkins服务器上执行任意代码,有可能导致Jenkins服务器完全被破坏“。
07
攻击者伪装ChatGPT实施网络钓鱼攻击
Bitdefender研究人员发现了一种新型网络钓鱼骗局,网络犯罪分子通过一封包含ChatGPT链接的电子邮件来诱骗受害者。
此链接将受害者引导至 ChatGPT 聊天机器人的虚假版本,要求他们投资至少250欧元并输入他们的银行卡详细信息、电子邮件地址、ID 凭据和电话号码等以窃取受害者信息。对此,研究人员建议用户仔细检查陌生电子邮件地址或网站 URL或安装防病毒软件等。
08
攻击者通过仿造可信目录绕过Windows UAC机制
SentinelOne研究人员近日发布报告表示,发现了新型Remcos活动。这项网络钓鱼活动利用两年前发现的Windows用户账户控制(UAC)绕过,并利用Remcos RAT恶意软件攻击东欧国家的组织。
研究人员发现,恶意软件加载程序的第一阶段有效负载会伪装成Microsoft Office,LibreOffice或PDF文档,使用双扩展名和应用程序图标诱骗受害者打开它,之后在用户未知的情况下运行恶意代码。
09
Lazarus Group利用零日漏洞入侵韩国金融实体
Lazarus Group将一个未公开软件中的漏洞武器化,在一年内两次破坏韩国的金融业务实体。
披露信息显示,Lazarus Group在一年内两次利用未公开软件中的漏洞攻击韩国的一家金融企业实体。虽然2022年5月的第一次攻击需要使用公共机构和大学广泛使用的易受攻击的证书软件版本,但2022年10月的再次渗透涉及利用同一程序中的零日漏洞。
网络安全公司 AhnLab 安全应急响应中心 (ASEC)表示,由于“该漏洞尚未得到充分验证,软件补丁尚未发布”,因此不会透露更多细节。
10
某国产电商 APP 利用 Android 漏洞细节曝光
近日,独立安全研究机构 DarkNavy 发表文章披露,国内一家互联网巨头的 APP 利用了 Android 系统漏洞提权使其难以卸载。报道称,该 APP 首先利用了多个厂商 OEM 代码中的反序列化漏洞提权,提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)。