研究人员发现,威胁行为者正在将恶意软件隐藏于SVG图像文件中,从而绕过检测,传递勒索软件、下载银行特洛伊木马,并分发恶意软件。研究人员在1月份观察到一个为期两个月的运动,该运动利用SVG文件传递Agent Tesla键盘记录器和XWorm远程控制木马(RAT)恶意软件。在2023年12月和2024年1月的Agent Tesla键盘记录器活动中,电子邮件包含附带的SVG文件,打开后传递嵌入的.zip归档。这些归档启动了一系列有效载荷下载,最终执行了Agent Tesla键盘记录器。威胁行为者修改了AutoSmuggle生成的SVG文件,以增强其欺骗能力。XWorm RAT运动呈现出不同的感染链。有些使用嵌入式链接导向SVG文件,而有些则直接使用附带的SVG文件。这些文件启动了包含用于执行XWorm RAT的有效载荷的.zip归档的下载。这些在运动中使用的SVG文件缺乏在Agent Tesla键盘记录器运动中观察到的复杂性,并在打开时呈现空白页。
https://securityaffairs.com/160432/data-breach/acer-philippines-data-breach.html
宏碁菲律宾分公司在其员工数据在一个黑客论坛上被威胁行为者泄露后,确认了一起数据泄露事件。这起针对其一个第三方服务提供商的攻击导致员工数据泄露。被黑的第三方公司管理着宏碁员工的考勤数据。使用化名ph1ns的威胁行为者在一个黑客论坛上泄露了被窃取的数据,并声称这些数据来自宏碁公司的人力资源部门。ph1ns在论坛上发布了一个含有被盗数据的数据库的链接。宏碁被黑客攻击,但威胁行为者并未部署任何勒索软件。他们还强调,并未对公司进行敲诈,然而,他们抹除了受损系统上的数据。宏碁意识到了这次数据泄露,但指出只有一小部分员工受到影响,客户数据未受到泄露。
https://www.nissan.com.au/website-update.html
在2023年12月对其系统的攻击中,日产大洋洲将在未来几周内联系澳大利亚和新西兰约10万名数据被盗的人士。可能是Akira勒索软件团伙实施了这次网络攻击。网络犯罪分子从受害者中盗走了政府身份认证的某种形式,高达十分之一的受害者受到影响。从这家汽车制造商处窃取的数据包括4000张澳大利亚国家医疗保险计划的Medicare卡信息,以及7500张驾驶执照、220本护照和1300个税务文件号码。其余90%的人的其他信息被盗——可能是贷款相关交易声明的副本、就业细节或薪资信息。这次盗窃也可能包括如出生日期等个人身份信息(PII)。这次泄露事件影响到的某些人是日产为竞争对手汽车制造商三菱、雷诺、英菲尼迪、LDV和RAM所运营和品牌化的金融服务的客户。
https://securityintelligence.com/posts/pixpirate-brazilian-financial-malware/
根据研究人员的技术报告,一个名为PixPirate的安卓银行木马正通过一种新的策略来避免在被感染设备上被检测到,并从巴西用户那里窃取敏感信息。该策略能够将恶意应用的图标从受害者设备的主屏幕上隐藏,使得在PixPirate侦察和攻击阶段,受害者对这款恶意软件在后台执行的操作毫无察觉。PixPirate通常通过短信和WhatsApp传播,攻击流程涉及到使用一个下载器应用,其被设计用以部署主负载(又称“下落物”)来实施财务诈骗。在最新版本的下落物中变化的是,它没有带有允许用户通过点击其图标从主屏幕启动应用的动作“android.intent.action.Main”和类别“android.intent.category.LAUNCHER”。简而言之,感染链要求下载器和下落物协同工作,前者负责通过与下落物暴露的服务绑定来运行PixPirate APK。即便受害者从其设备中移除了PixPirate下载器,这种技术也允许下落物继续运行并隐藏其存在。
https://www.securityweek.com/cisco-patches-high-severity-ios-rx-vulnerabilities/
思科针对 IOS RX 软件中的高严重性拒绝服务和特权提升漏洞发布了补丁。
https://www.securityweek.com/chromes-standard-safe-browsing-now-has-real-time-url-protection/
Chrome 的标准安全浏览保护现在提供实时恶意站点检测,iOS 上的密码检查现在可以标记弱密码。
零日计划 (ZDI) 的研究人员最近在 2024 年 1 月中旬发现了一次DarkGate活动,该活动使用虚假软件安装程序利用了 Windows 零日漏洞CVE-2024-21412。
被盗数据包括敏感的个人详细信息,如全名、出生日期、社会安全号码和联系信息,构成身份盗窃和网络钓鱼的重大风险。
该漏洞影响运行本地部署和 Azure Kubernetes 服务的 1.28.4 版本之前的 Kubernetes 的默认安装。
https://www.freebuf.com/articles/394821.html
英特尔、AMD、Arm和IBM等CPU制造商以及软件供应商,受到一种名为GhostRace的新型推测性竞态条件(SRC)攻击的影响。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。