当前位置: 首页 > 行业资讯 > 网络安全日报 2024年07月26日

网络安全日报 2024年07月26日

发表于:2024-07-26 08:42 作者: 合天网安实验室 阅读数(2712人)

1、研究人员揭露利用GitHub分发恶意软件服务

https://research.checkpoint.com/2024/stargazers-ghost-network/

研究人员揭露了名为Stargazers Ghost Network(观星者幽灵网络)的复杂恶意软件分发服务。该网络利用GitHub平台,通过多个账户分发恶意链接和软件,伪装成合法项目以逃避检测。研究发现,此网络由Stargazer Goblin组织运营,涉及多种恶意软件家族,包括Atlantida Stealer和Rhadamanthys。自2022年起,该网络已通过高度自动化和面向受害者的策略,成功感染了数千名用户,估计非法收入高达10万美元。此外,研究还发现该网络可能在其他社交平台上也有活动,预示着更广泛的威胁。

2、网络安全公司KnowBe4误聘朝鲜黑客引发安全威胁

https://blog.knowbe4.com/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us

网络安全培训公司KnowBe4遭遇了一起精心策划的内部威胁事件。一名冒充软件工程师的朝鲜IT工作者通过伪造身份和AI增强照片成功应聘,企图渗透公司系统。尽管进行了视频面试和背景调查,该假冒者仍然未被发现。事件中,该公司的终端检测和响应(EDR)软件发挥了关键作用,及时检测到恶意行为并发出警报。通过与执法机构合作,KnowBe4揭露了这起由朝鲜支持的网络犯罪活动。

3、研究人员提示警惕新型恶意加载器Krampus

https://cybersecuritynews.com/beware-of-new-krampus-loader/

一种名为Krampus的新型恶意软件加载器在地下网站中流行开来,其多功能性和易用性受到威胁行为体的青睐。Krampus支持处理多种文件类型,包括存档文件和PowerShell脚本,并具备侧载加密货币挖掘软件的能力。此外,它还能够嵌入档案文件中逃避检测,支持安装合法软件以掩盖其恶意行为,并提供用户友好的面板界面。Krampus的文件未经签名且无需加密,这增加了其隐蔽性,使其成为一个重大的安全威胁。

4、CrowdStrike公布Windows蓝屏故障调查结果

https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/

2024年7月24日,网络安全公司CrowdStrike发布声明,解释了上周五导致数百万Windows设备崩溃的事件。该公司表示,问题出在7月19日UTC时间04:09发布的一个内容配置更新上,该更新旨在收集新威胁技术的遥测数据。不幸的是,更新中的错误导致了Windows系统崩溃。受影响的主要是安装了7.11及以上版本的Windows主机,而Apple macOS和Linux系统则未受影响。CrowdStrike已经采取措施修复问题,并加强了内容验证流程。此次事件对Windows用户造成了不小的影响,同时也提醒了整个行业在网络安全领域需要持续的警惕和改进。

5、攻击者利用漏洞绕过SmartScreen传播恶意软件

https://www.fortinet.com/blog/threat-research/exploiting-cve-2024-21412-stealer-campaign-unleashed

安全研究人员发现,利用CVE-2024-21412漏洞的数据窃取活动正在迅速蔓延。攻击者通过诱导用户点击恶意链接,下载并执行LNK文件,该文件携带HTA脚本,悄无声息地下载诱饵PDF和恶意shell代码注入器。受影响的Windows系统被用于传播包括HijackLoader、ACR窃取程序和Meduza Stealer在内的多种恶意软件。研究人员建议用户提高警惕,避免从不可信来源下载或运行文件。

6、研究人员发现LangChain AI框架存在高危漏洞

https://unit42.paloaltonetworks.com/langchain-vulnerabilities/

最新研究发现,开源AI框架LangChain存在两个高危漏洞,编号分别为CVE-2023-46229与CVE-2023-44467,可能被攻击者利用来远程执行代码和窃取敏感信息。LangChain迅速响应,发布补丁修复了这些安全风险。研究人员建议所有使用LangChain的组织和开发者立即更新至最新版本。

7、BIND 更新解决高严重性 DoS 漏洞

https://www.securityweek.com/bind-updates-resolve-high-severity-dos-vulnerabilities/

最新的 BIND 安全更新解决了导致拒绝服务的远程利用漏洞。

8、威胁行为者创建了3000多个GitHub账户用于传播恶意软件

https://www.securityweek.com/network-of-3000-github-accounts-used-for-malware-distribution/

Stargazer Goblin 创建了一个由 3,000 多个 GitHub 帐户组成的网络,通过网络钓鱼存储库分发恶意软件。

9、Nvidia 修补 AI、网络产品中的高危漏洞

https://www.securityweek.com/nvidia-patches-high-severity-vulnerabilities-in-ai-networking-products/

Nvidia 已修补其 Jetson、Mellanox OS、OnyX、Skyway 和 MetroX 产品中的高严重性漏洞。

10、多产的DDoS 市场DigitallStress被英国执法部门关闭

https://www.infosecurity-magazine.com/news/ddos-marketplace-shut-down-uk-law/

英国执法机构已经渗透并摧毁了DigitallStress,这是世界上最多产的地下市场,提供分布式拒绝服务(DDoS)服务。国家犯罪局(NCA)表示,该局已于7月2日与北爱尔兰警察局(PSNI)合作接管并禁用了 digitalstress[.]su。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。