Trendmicro的研究人员最近发现了一个活跃的活动,该活动以虚假就业为借口,针对加密货币行业的东欧人安装信息窃取程序。在这次活动中,疑似俄罗斯威胁行为者使用几个高度混淆和开发不完全的自定义加载程序,以便使用Enigma窃取程序(检测为TrojanSpy.MSIL.ENGIMASTEALER.YXDBC)感染加密货币行业的人员,这是Stealerium信息窃取器的改进版本。除了这些加载程序之外,攻击者还利用英特尔驱动程序漏洞CVE-2015-2291来加载恶意驱动程序,目的是降低Microsoft Defender的令牌完整性。
https://www.infosecurity-magazine.com/news/uk-politician-email-hacked-russian/
苏格兰民族党(SNP)Stewart McDonald称,他的个人电子邮件账户疑似被俄罗斯威胁行为者入侵,他在2月8日发布的一条推文中强调了鱼叉式网络钓鱼事件。Stewart McDonald是在2023年1月收到钓鱼消息的,来自他手下一名员工的真实电子邮件地址。该消息称,附件中有一份受密码保护的文件,内容是乌克兰军事局势的最新情况。单击文件后,被定向到他所用电子邮件帐户的登录页面。然而,当他输入密码时,出现了一个空白页面。几天后,由于可疑活动,他的个人电子邮件被锁定。Stewart McDonald表示,尽管黑客一直在试图入侵他的议会账户,就像所有议员的情况一样,但这些都没有成功。
Reddit周日晚间遭受网络攻击,黑客可以进入其内部业务系统,窃取内部文件和源代码。该公司表示,黑客使用网络钓鱼诱饵,通过假冒其内部网的登录页面瞄准Reddit员工。该网站试图窃取员工的凭证和双因素身份验证令牌。在成功获得一名员工的凭证后,攻击者获得了一些内部文档、代码以及一些内部仪表板和业务系统的访问权。
https://thehackernews.com/2023/02/unpatched-security-flaws-disclosed-in.html
四个供应商LogicalDOC、Mayan、ONLYOFFICE和OpenKM的开源和免费文档管理系统(DMS)产品中披露了八个未修补的安全漏洞。网络安全公司Rapid7表示,这八个漏洞提供了一种机制,通过该机制,“攻击者可以说服操作员将恶意文档保存在平台上,一旦文档被用户索引并触发,攻击者就可以通过多种途径控制组织。”这八个跨站点脚本(XSS)漏洞分别被跟踪为:ONLYOFFICE:CVE-2022-47412,OpenKM:CVE-2022-47413和CVE-2022-47414,LogicalDOC:CVE-2022-47418,Mayan:CVE-2022-47419。
https://securityaffairs.com/142130/cyber-crime/clop-ransomware-goanywhere-mft.html
据BleepingComputer报道,Clop勒索软件组织声称利用Fortra的GoAnywhere MFT安全文件传输工具中的零日漏洞(CVE-2023-0669)窃取了130多个组织的敏感数据,但没有透露有关他们所说的细节。该勒索软件团伙还声称已经完全破坏了网络组织,但没有部署任何勒索软件。多位专家已经发布了CVE-2023-0669漏洞的利用代码,Rapid7首席安全研究员Ron Bowes宣布,他们已将Fortra的GoAnywhere MFT漏洞整合到Metasploit中。
Sentinel Labs的研究人员发现,针对Amazon Web Services(AWS)登录的新网络钓鱼活动正在滥用谷歌广告,将网络钓鱼网站潜入谷歌搜索以窃取用户的登录凭据。研究人员在2023年1月30日发现了这一恶意搜索结果。最初,威胁行为者将广告直接链接到网络钓鱼页面。在后期阶段,他们增加了重定向步骤。恶意谷歌广告将受害者带到攻击者控制的博客网站,该网站使用“window.location.replace”自动将受害者重定向到一个新网站,该网站托管虚假的AWS登录页面,系统会提示受害者选择他们是root用户还是IAM用户,然后要求他们输入电子邮件地址和密码。
https://thehackernews.com/2023/02/critical-infrastructure-at-risk-from.html
研究人员在四家不同供应商的无线工业物联网 (IIoT) 设备中发现了38个安全漏洞,以色列工业网络安全公司Otorio表示:“威胁行为者可以利用无线IIoT设备中的漏洞,获得对OT内部网络的初始访问权。他们可以利用这些漏洞绕过安全层并渗透目标网络,使关键基础设施面临风险或中断生产。”在38个漏洞中,有三个会影响ETIC Telecom的远程访问服务器(RAS):CVE-2022-3703、CVE-2022-41607和CVE-2022-40981,并且可能被滥用以完全控制易受影响的设备。
Avast Threat Labs 研究人员发现,攻击者创建了四个恶意 Dota 2 游戏模组,并将它们发布在 Steam 商店上以吸引游戏玩家。据说大约有200名玩家受到了这次袭击的影响。恶意游戏模式名称是 Overdog no annoying heroes (id 2776998052)、Custom Hero Brawl (id 2780728794) 和 Overthrow RTZ Edition X10 XP (id 2780559339)。
美国国家标准与技术研究所(NIST)宣布,名为Ascon的认证加密和散列算法系列将成为标准算法,用于轻量级密码学应用。
总部位于加利福尼亚州的网络硬件制造商“A10 Networks”向BleepingComputer证实,Play勒索软件团伙曾短暂访问其IT基础设施并窃取了数据。在2月早些时候提交的一份8-K文件中,该公司表示这起安全事件发生在2023年1月23日,并持续了几个小时,之后其IT团队设法阻止了入侵并控制了损失。A10公司调查确定,威胁行为者设法获得了对共享驱动器的访问权限,部署了恶意软件,并“泄露”了与人力资源、财务和法律职能相关的数据。尽管遭到网络入侵,该公司表示安全事件并未影响其任何产品或解决方案,也不会影响其客户。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。