当前位置: 首页 > 行业资讯 > 网络安全日报 2024年07月18日

网络安全日报 2024年07月18日

发表于:2024-07-18 08:28 作者: 蚁景网安实验室 阅读数(3500人)

1、Killer Ultra恶意软件绕过EDR强化勒索攻击

https://www.binarydefense.com/resources/blog/technical-analysis-killer-ultra-malware-targeting-edr-products-in-ransomware-attacks/

安全研究团队分析了一种名为“Killer Ultra”的恶意软件,该软件被设计用来绕过和终止流行的端点检测和响应(EDR)以及防病毒(AV)工具。Killer Ultra通过利用Zemana AntiLogger中的一个已知漏洞CVE-2024-1853,获取内核级权限,以终止关键安全进程。此外,该恶意软件还具备清除事件日志、持久化以及潜在的下载和执行远程工具的能力。

2、研究人员揭露Kubelet API安全隐患

https://www.aquasec.com/blog/kubernetes-exposed-exploiting-the-kubelet-api/

安全研究人员揭露了Kubernetes集群中Kubelet API的安全隐患。Kubelet API负责管理节点上的Pod和容器,通常不直接面向用户,但若被错误配置暴露于互联网,将带来严重的安全风险。通过蜜罐技术,研究人员观察到了攻击者利用Kubelet API进行的各种恶意活动,包括但不限于环境映射、网络扫描和秘密信息的搜集。为了应对这些威胁,研究人员提出了一系列安全措施,包括限制对Kubelet API的访问、加强身份验证机制、持续监控和审计、及时进行安全修补、遵循最小特权原则,以及实施自动化的Kubernetes态势管理等。

3、研究人员揭露Konfety广告欺诈活动

https://www.humansecurity.com/learn/blog/the-partys-over-humans-satori-threat-intelligence-and-research-team-cleans-up-konfety-mobile-ad-fraud-campaign

安全研究团队近日揭露了一起名为“Konfety”的大规模广告欺诈活动。该活动通过在Google Play Store上部署超过250个无害的诱饵应用程序,通过其“邪恶双胞胎”进行广告欺诈、监控网络搜索、安装浏览器扩展程序等恶意行为。研究人员指出,这种“诱饵/邪恶双胞胎”混淆机制是威胁行为体将欺诈流量伪装成合法流量的一种新方法,其高峰期的程序化请求量达到每天100亿次。目前,这一广告欺诈活动已被有效遏制。

4、伪造的AWS npm软件包通过JPEG藏匿C2通信

https://blog.phylum.io/fake-aws-packages-ship-command-and-control-malware-in-jpeg-files/

Phylum平台发现npm软件包注册表中出现伪造的AWS软件包,这些软件包表面看似合法,实则在JPEG文件中隐藏了命令和控制(C2)功能。安全研究团队对此进行了深入分析,发现攻击者通过合法项目aws-s3-object-multipart-copy克隆并植入恶意脚本。通过分析loadformat.js文件,揭露了攻击者在图像文件中隐藏恶意代码的手法,这些代码在软件包安装时执行,实现对受害者机器的远程控制。

5、Atlassian 修补了Confluence 和 Jira 中的高危漏洞

https://www.securityweek.com/atlassian-patches-high-severity-vulnerabilities-in-bamboo-confluence-jira/

Atlassian 发布安全主题更新,修复其 Bamboo、Confluence 和 Jira 产品中的几个高严重漏洞。

6、国际刑警组织在全球打击西非犯罪集团行动中逮捕 300 人

https://www.securityweek.com/interpol-arrests-300-people-in-a-global-crackdown-on-west-african-crime-groups-across-5-continents/

国际刑警组织在全球打击专门从事网上金融诈骗的西非犯罪集团中逮捕了 300 人。

7、Apache HugeGraph 高危漏洞遭野外利用

https://www.securityweek.com/apache-hugegraph-vulnerability-exploited-in-wild/

威胁行为者似乎正试图利用最近修补的 Apache HugeGraph 漏洞。其开发人员于 4 月向用户通报了 HugeGraph-Server 中存在一个严重程度较高的漏洞,可导致远程命令执行。该漏洞编号为CVE-2024-27348,已在 1.3.0 版本发布时进行了修补。

8、Chrome 126 更新修补高危漏洞

https://www.securityweek.com/chrome-126-updates-patch-high-severity-vulnerabilities/

谷歌周二宣布了 Chrome 126 的安全更新,修复了 10 个漏洞,其中包括外部研究人员报告的 8 个高严重性漏洞。

9、WP Time Capsule 插件存在严重安全漏洞

https://www.infosecurity-magazine.com/news/wp-time-capsule-plugin-flaw/

通过利用此漏洞,攻击者可以绕过关键的身份验证检查,操纵 JSON 编码的 POST 数据来提升他们的权限并有效地以网站管理员身份登录。

10、知名工具Trello被黑客攻击,泄露1500 万用户数据

https://www.freebuf.com/news/406218.html

Trello 是 Atlassian 旗下的一款在线项目管理工具,企业通常使用它将数据和任务组织到板块、卡片和列表中。近日,有黑客发布了与 Trello 账户相关的 1500 万个电子邮件地址,这些地址是今年 1 月被 API 收集到的。当时有一个名为 “emo ”的威胁行为者在一个流行的黑客论坛上出售 15 万个 Trello 会员的资料。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。