https://securityaffairs.com/145354/malware/iran-charming-kitten-bellaciao.html
与伊朗有联系的APT组织Charming Kitten(又名 APT35、Phosphorus、Newscaster和Ajax安全团队)使用一种名为BellaCiao的新型恶意软件攻击美国、欧洲、中东和印度的受害者。BellaCiao充当个性化的投放程序,用于将其他恶意有效负载传送到基于受害者的机器上。专家们尚未确定最初的感染媒介,但他们认为攻击者使用了Microsoft Exchange漏洞利用链(如 ProxyShell、ProxyNotShell、OWASSRF)或类似的软件漏洞。
https://blog.cyble.com/2023/04/26/threat-actor-selling-new-atomic-macos-amos-stealer-on-telegram/
研究人员发现近期在Telegram上宣传一种名为Atomic macOS Stealer (AMOS)的新型信息窃取恶意软件。该恶意软件专门针对macOS而设计,当前还在不断添加新功能以使其更有效。4月25日Telegram上显示了该恶意软件的最新功能,可以从受害者的机器上窃取各种类型的信息,包括钥匙串密码、完整的系统信息、桌面和文档文件夹中的文件,甚至是 macOS 密码。研究人员对该恶意软件进行详细技术分析。
开源电子商务平台PrestaShop发布了一个新版本,该版本解决了一个严重漏洞,该漏洞允许任何后台用户写入、更新或删除 SQL 数据库,无论其权限如何。后台用户包括所有者、管理员、销售代表、客户支持代理、订单处理人员、数据输入人员等。该漏洞编号为CVE-2023-30839(CVSS v3.1 得分:9.9),可能对受影响的企业造成重大损害或服务中断,并影响所有8.0.3及更早版本,该公司建议用户及时更新至新版本。
思科披露了该公司Prime Collaboration Deployment (PCD) 软件中的一个零日漏洞,该漏洞编号为CVE-2023-20060,由北约网络安全中心 (NCSC)在Cisco PCD 14和更早版本的基于Web的管理界面中发现,可被用于跨站点脚本攻击。虽然思科分享了有关该漏洞影响的信息,但需要在下个月才能发布安全更新。当前尚未发现该漏洞任何恶意使用的证据。
https://securityaffairs.com/145377/hacking/papercut-exploits-cl0p-lockbit-ransomware.html
微软透露,最近针对 PaperCut 服务器的攻击旨在分发 Cl0p 和 LockBit 勒索软件。
https://thehackernews.com/2023/04/google-gets-court-order-to-take-down.html
谷歌周三表示,它在美国获得了一项临时法院命令,以破坏基于 Windows 的信息窃取恶意软件CryptBot的分发并“减缓”其增长。据估计,CryptBot在 2022 年已感染超过 670,000 台计算机,其目标是窃取 Google Chrome 用户的敏感数据,例如身份验证凭据、社交媒体帐户登录和加密货币钱包。
https://www.helpnetsecurity.com/2023/04/25/risk-assessment-chrome-extensions/
Google 为 Google Workspace 管理员和安全团队提供了一种新工具,用于评估不同的 Chrome 扩展程序可能给用户带来的风险:Spin.AI App Risk Assessment。该工具可通过 Chrome 浏览器云管理控制台使用,并为管理员提供有关潜在安全威胁的宝贵见解。
https://www.freebuf.com/news/365086.html
The record 网站披露,网络安全研究人员将在本周展示如何夺取欧洲航天局(ESA)卫星控制权,此次演示也被称为世界上第一次卫星网络攻击演习。法国国防巨头泰雷兹(Thales)的网络安全专家宣布将与 ESA 团队成员一起,在巴黎举行的 CYSAT 会议上对攻击场景进行深入解读。
https://cybernews.com/privacy/openai-introduces-chatgpt-incognito-mode/
OpenAI为不希望自己的对话历史被保存、或被用于训练大型语言模型的用户创建了ChatGPT "隐身模式"。如果禁用,当用户开始聊天对话时,通常保存在 ChatGPT 侧边栏中的历史对话将不再出现。
https://www.ithome.com/0/689/098.htm
安全专家凯文・米特尼克(Kevin Mitnick)近日使用 24 块 RTX 4090 显卡和 6 块 RTX 2080 显卡,组建了一台用于破解密码的超级计算机,并将称之为“badass password cracker”。他在推文中表示:“在 NTLM(基于挑战 / 应答的身份验证协议)上每秒验证超过 6.2 万亿个哈希。具体可能受工作量和其它因素影响,但这是平均值”。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。