当前位置: 首页 > 行业资讯 > 网络安全日报 2023年08月30日

网络安全日报 2023年08月30日

发表于:2023-08-30 08:14 作者: 蚁景网安实验室 阅读数(6228人)

1、研究人员披露向非营利基金会捐款为诱饵的BEC活动

https://blog.cluster25.duskrise.com/2023/08/25/the-fraud-gala-bec

企业在全球范围内开展业务,以光速交换信息、开展合作和进行金融交易,所有这一切都通过电子邮件来实现。正是这种便利性为网络犯罪分子利用人类的弱点和操纵数字通信中固有的信任铺平了道路。这种欺骗现象被称为 "商业电子邮件破坏(BEC)"骗局,它已成为各种规模的企业都极为关注的威胁。研究人员发现了一起以向一些非营利基金会捐款为诱饵的 BEC 活动。在所有分析的案例中,诈骗邮件都是发送给财务或会计团队的员工,CEO 的电子邮件地址为抄送地址。攻击者要求使用指定的银行账户向非营利性基金会进行巨额捐款,约为 1.5 万至 2.5 万美元,该账户实际上由攻击者控制。收到此电子邮件的受害者可能会认为,主管已经批准了付款,因此可以在不要求确认的情况下发送电汇。

2、研究人员披露伪装成电子邮件验证器的恶意NPM软件包

https://blog.phylum.io/npm-emails-validator-package-malware/

研究人员发现了一个发布到 npm 的可疑软件包,名为“ emails-helper ”。该软件包是涉及 Base64 编码和加密二进制文件的复杂攻击的一部分。该方案获取来自远程服务器上托管的 DNS TXT 记录的加密密钥。此外,从该远程服务器检索十六进制编码的 URL,然后传递到生成的二进制文件。最终结果是部署强大的渗透测试工具,例如 dnscat2、mettle和 Cobalt Strike Beacon。

3、与 FIN8 相关攻击者对 Citrix NetScaler 系统进行大规模攻击

https://securityaffairs.com/150028/hacking/fin8-citrix-netscaler.html

Sophos X-Ops 正在跟踪一项持续的活动,该活动针对 Citrix NetScaler 系统,该活动由与FIN8组织 [ BleepingComputer、SOCRadar ] 相关的威胁行为者发起。黑客正在大规模利用远程代码执行(编号为CVE-2023-3519)的攻击活动。

4、新的“MMRat”Android 木马瞄准东南亚用户

https://www.securityweek.com/new-mmrat-android-trojan-targeting-users-in-southeast-asia/

据趋势科技报道,一种新发现的针对东南亚用户的 Android 木马允许攻击者远程控制设备并进行银行欺诈。该恶意软件被称为 MMRat,自 6 月份开始活跃,它可以捕获用户输入并截取屏幕截图,并使用基于 Protobuf 的定制命令和控制 (C&C) 协议,从而提高了传输大量数据时的性能。

5、联合国报告称东南亚数十万人参与网络诈骗

https://www.securityweek.com/un-warns-hundreds-of-thousands-in-southeast-asia-roped-into-online-scams/

联合国人权办公室表示,犯罪团伙迫使东南亚数十万人参与非法网络诈骗活动,包括虚假浪漫策略、虚假投资宣传和非法赌博计划。

6、欧盟《数字服务法》正式生效,严管假资讯和仇恨言论

https://www.secrss.com/articles/58211

该法强制企业更加积极地监督数字内容,避免用户看到假资讯和仇恨言论,违规企业恐面临全球年营收6%的高额罚款。

7、思科修复了NX-OS和FXOS软件中的3个高严重性DOS漏洞

https://securityaffairs.com/149906/security/cisco-nx-os-and-fxos-software-flaws.html

思科本周解决了其产品中的多个缺陷,包括NX-OS和FXOS软件中的三个严重缺陷。攻击者可利用这三个问题造成拒绝服务 (DoS) 条件。

8、研究人员发现 Azure 中存在URL接管漏洞

https://www.infosecurity-magazine.com/news/reply-url-takeover-issue-azure/

攻击者可以使用该 URL 将授权代码重定向到自己,并以此交换访问令牌。然后,威胁者就可以通过中间层服务调用 Power Platform API,获得更高的权限。

9、黑客用30美元的设备,就让波兰铁路瘫痪了

https://securityaffairs.com/149952/hacking/hacking-attack-polan-railways.html

据《连线》报道,破坏者通过无线电频率向目标列车发出简单的所谓“无线电停止”命令。由于波兰铁路系统中使用的无线电系统缺乏加密或身份验证,因此很容易欺骗无线电停止命令。

10、ICO 呼吁社交媒体公司保护用户数据不被窃取

https://www.bleepingcomputer.com/news/security/ico-calls-on-social-media-firms-to-protect-users-data-from-scraping/

英国信息专员办公室(ICO)与来自世界各地的11个数据保护和隐私机构一起发布了一份声明,呼吁社交媒体平台加强对数据抓取的保护。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。