https://securityintelligence.com/x-force/grandoreiro-banking-trojan-unleashed/
自2024年3月执法部门于1月取缔以来,基于Windows的Grandoreiro银行木马背后的威胁行为者又在全球范围内卷土重来。这些大规模网络钓鱼攻击很可能是由其他网络犯罪分子通过恶意软件即服务(MaaS)模式发起的,针对全球1500多家银行,涵盖中南美洲、非洲、欧洲和中东地区的60多个国家。这些攻击从网络钓鱼电子邮件开始,指示收件人点击链接查看发票或付款,具体取决于诱饵的性质和消息中冒充的政府实体。
https://www.bleepingcomputer.com/news/security/arrl-cyberattack-takes-logbook-of-the-world-offline/
美国无线电中继联盟(ARRL)警告称,它遭受了网络攻击,导致其IT系统和在线运营中断,包括电子邮件和Logbook of The World。ARRL是美国业余无线电的全国协会,代表业余无线电利益向政府监管机构进行申诉,提供技术建议,并为全国各地的爱好者推广活动和教育计划。周四,ARRL宣布遭受网络攻击,导致其网络和系统中断,包括该组织托管的各种在线服务。ARRL在一份新闻稿中解释说:“我们正在应对一起涉及访问我们网络和总部系统的严重事件。Logbook of The World和ARRL学习中心等多个服务受到了影响。”
https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_15.html
谷歌已经推出了修复程序,以解决其Chrome浏览器中的九个安全问题,其中包括一个已被广泛利用的新的零日漏洞。该漏洞的CVE标识符为CVE-2024-4947,与V8 JavaScript和WebAssembly引擎中的类型混淆错误有关。当程序尝试访问类型不兼容的资源时,就会出现类型混淆漏洞。它可能会产生严重影响,因为该漏洞允许威胁参与者执行越界内存访问、导致崩溃并执行任意代码。此次修复是继CVE-2024-4671和CVE-2024-4761之后,谷歌在一周内修复了第三个零日漏洞。
Kimsuky(又名Springtail)高级持续威胁(APT)组织部署了Linux版本的GoBear后门以发起网络攻击活动。GoBear于2024年2月上旬首次被韩国安全公司记录,该活动与传播名为Troll Stealer(又名TrollAgent)的恶意软件的活动有关,该恶意软件与AppleSeed和AlphaSeed等已知的Kimsuky恶意软件系列重叠。该恶意软件是通过从韩国建筑相关协会网站下载的木马安全程序进行分发的。
https://www.anquanke.com/post/id/296632
英特尔披露了其用于人工智能模型压缩的英特尔神经压缩软件的某些版本中存在一个最严重的漏洞。该漏洞编号为CVE-2024-22476,为未经身份验证的攻击者提供了一种在运行受影响软件版本的英特尔系统上执行任意代码的方法。该漏洞是该公司本周在41 个安全公告中披露的数十个缺陷中最严重的一个。
https://www.anquanke.com/post/id/296604
挪威国家网络安全中心 (NCSC) 发布了一项建议,建议各组织使用更安全的替代方案替换 SSLVPN 和 WebVPN 解决方案,因为过去多次利用边缘网络设备中的漏洞,导致攻击者能够破坏企业网络。
https://www.secrss.com/articles/66152
联合国在信息和通信技术安全与使用问题不限成员名额工作组(OEWG)的主持下,举办了首届全球网络安全能力建设高级别圆桌会议,该会议旨在弥补全球在信息和通信技术安全方面的能力差距。
https://www.helpnetsecurity.com/2024/05/16/git-cve-2024-32002/
CVE-2024-32004 还允许远程代码执行,但仅限于多用户计算机:“攻击者可以准备一个本地存储库,使其看起来像缺少对象的部分克隆,这样,当克隆此存储库时,Git 将在操作期间执行任意代码,并具有执行克隆的用户的完全权限。
https://www.infosecurity-magazine.com/news/cyber-attack-disrupts-christies/
网络攻击导致佳士得网站下线(可能是上周),潜在买家无法在线查看拍品。这并非第一次与拍卖有关的攻击。甚至还有一类被称为'eBay 攻击'的漏洞,攻击者曾经利用五分钟的账户锁定期来阻止其他竞拍者提高他们想赢得的商品的价格。
https://thehackernews.com/2024/05/foxit-pdf-reader-flaw-exploited-by.html
多个威胁参与者正在利用 Foxit PDF Reader 中的设计缺陷来传播各种恶意软件,例如 Agent Tesla、AsyncRAT、DCRat、NanoCore RAT、NjRAT、Pony、Remcos RAT 和 XWorm。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。