当前位置: 首页 > 行业资讯 > 网络安全日报 2024年01月24日

网络安全日报 2024年01月24日

发表于:2024-01-24 08:33 作者: 蚁景网安实验室 阅读数(3628人)

1、ScarCruft组织针对安全研究人员发起网络钓鱼攻击

https://www.sentinelone.com/labs/a-glimpse-into-future-scarcruft-campaigns-attackers-gather-strategic-intelligence-and-target-cybersecurity-professionals/

2023 年 12 月,名为ScarCruft的威胁行为者精心策划了一场新活动,媒体组织和朝鲜事务领域的知名专家成为了这场活动的目标。ScarCruft 一直在试验新的感染链,包括使用技术威胁研究报告作为诱饵,目标可能是网络安全专业人员等威胁情报的消费者。这个与朝鲜有联系的对手,也被称为 APT37、InkySquid、RedEyes、Ricochet Chollima 和 Ruby Sleet,被评估为国家安全部 (MSS) 的一部分,与 Lazarus Group 和 Kimsuky 不同,后者是国家安全部 (MSS) 的一部分。是侦察总局 (RGB) 内的单位。该组织以政府和叛逃者为目标而闻名,利用鱼叉式网络钓鱼诱饵提供RokRAT 和其他后门,最终目标是秘密收集情报以实现朝鲜的战略利益。2023 年 8 月,ScarCruft与 Lazarus 集团一起对俄罗斯导弹工程公司NPO Mashinostroyeniya进行的攻击有关,这被认为是一次“非常理想的战略间谍任务”,旨在使其有争议的导弹计划受益。

2、苹果发布针对iPhone和Mac产品中严重零日漏洞的补丁

https://cwe.mitre.org/data/definitions/843.html

Apple 周一发布了 iOS、iPadOS、macOS、tvOS 和 Safari 网络浏览器的安全更新,以解决已被广泛利用的零日漏洞。该问题被追踪为CVE-2024-23222,是一个类型混淆错误,威胁行为者可以利用该错误在处理恶意制作的 Web 内容时实现任意代码执行。这家科技巨头表示,该问题已通过改进检查得到解决。一般来说,类型混淆漏洞可以被用来执行越界内存访问,或导致崩溃和任意代码执行。苹果在一份简短的咨询中承认,它“意识到有报告称这个问题可能已被利用”,但没有透露有关攻击性质或利用该缺陷的威胁行为者的任何其他细节。

3、阿根廷Payoneer金融账户遭遇双因素身份验证绕过攻击

https://www.bleepingcomputer.com/news/security/payoneer-accounts-in-argentina-hacked-in-2fa-bypass-attacks/

阿根廷的许多 Payoneer 用户表示,在睡觉时收到短信 OTP 代码后,醒来后发现他们受 2FA 保护的账户遭到黑客攻击,资金被盗。Payoneer是一家提供在线汇款和数字支付服务的金融服务平台。它在阿根廷很受欢迎,因为它允许人们在绕过当地银行法规的同时赚取外币收入。从上周末开始,许多账户受到双因素身份验证 (2FA) 保护的阿根廷 Payoneer 用户 报告说, 他们的账户突然无法访问,或者只是登录到空钱包,损失了“多年的工作”,价值 5000 美元至 60000 美元不等。

4、MavenGate攻击劫持Java和安卓应用中依赖的废弃库

https://blog.oversecured.com/Introducing-MavenGate-a-supply-chain-attack-method-for-Java-and-Android-applications/

一些被放弃但仍在 Java 和 Android 应用程序中使用的公共和流行库被发现容易受到名为 MavenGate 的新软件供应链攻击方法的影响。对项目的访问可以通过域名购买被劫持,并且由于大多数默认构建配置都很容易受到攻击,因此很难甚至不可能知道是否正在执行攻击。成功利用这些缺陷可能会允许恶意行为者劫持依赖项中的工件并将恶意代码注入应用程序,更糟糕的是,甚至通过恶意插件危害构建过程。这家移动安全公司补充说,包括 Gradle 在内的所有基于 Maven 的技术都容易受到攻击,并且它已向 200 多家公司发送了报告,包括 Google、Facebook、Signal、Amazon 等。Apache Maven主要用于构建和管理基于 Java 的项目,允许用户下载和管理依赖项(由其 groupId 唯一标识)、创建文档和发布管理。

5、NS-STEALER利用Discord机器人从主流浏览器中窃取数据

https://www.trellix.com/about/newsroom/stories/research/java-based-sophisticated-stealer-using-discord-bot-as-eventlistener/

网络安全研究人员发现了一种新的基于 Java 的“复杂”信息窃取程序,它使用 Discord 机器人从受感染的主机中窃取敏感数据。这种名为NS-STEALER的恶意软件通过伪装成破解软件的 ZIP 档案进行传播。ZIP 文件中包含一个恶意 Windows 快捷方式文件(“Loader GAYve”),该文件充当部署恶意 JAR 文件的管道,该文件首先创建一个名为“NS-<11-digit_random_number>”的文件夹来存储收集的数据。随后,恶意软件会将从二十多个网络浏览器窃取的屏幕截图、cookie、凭据和自动填充数据、系统信息、已安装程序列表、Discord 令牌、Steam 和 Telegram 会话数据保存到此文件夹中。然后捕获的信息会被泄露到 Discord Bot 频道。

6、Splunk Enterprise 中的高严重性漏洞已修复

https://www.securityweek.com/high-severity-vulnerability-patched-in-splunk-enterprise/

最新的 Splunk Enterprise 版本修复了多个漏洞,其中包括 Windows 版本中的一个高严重性缺陷。

7、航空租赁巨头 AerCap 遭受勒索软件攻击

https://www.securityweek.com/aircraft-lessor-aercap-confirms-ransomware-attack/

全球最大的航空租赁公司 AerCap 于 1 月 17 日遭受勒索软件攻击。

8、美国SEC 称 X 账户通过 SIM 卡交换遭到黑客攻击

https://www.securityweek.com/sec-says-x-account-hacked-via-sim-swapping/

美国证券交易委员会周一透露,黑客利用 SIM 卡交换的方式接管了其 X(前身为 Twitter)账户。

9、一个新的严重漏洞会影响FORTRA GOANYWHERE MFT

https://securityaffairs.com/157993/hacking/fortra-goanywhere-mft-critical-flaw.html

Fortra 解决了影响 GoAnywhere MFT(托管文件传输)产品的新身份验证绕过漏洞。Fortra 警告客户存在一个名为 CVE-2024-0204 (CVSS 评分 9.8)的新身份验证绕过漏洞,该漏洞会影响 GoAnywhere MFT(托管文件传输)产品。

10、研究称手机环境光传感器可泄露用户隐私信息

https://www.freebuf.com/news/390377.html

麻省理工学院计算机科学和人工智能实验室(CSAIL)的一项研究论文显示,Android 和 iPhone 手机的环境光传感器可以变成摄像头,让攻击者可以探测用户行为及其周围环境。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。