https://cloud.google.com/blog/topics/threat-intelligence/apt45-north-korea-digital-military-machine
APT45(又称Andariel),一个与朝鲜政府有联系的网络间谍组织,自2009年以来一直活跃在网络空间。该组织最初以政府机构和国防工业为目标进行间谍活动,但近年来已扩展至经济驱动的行动,包括开发勒索软件。APT45对金融部门、关键基础设施、医疗保健和制药行业以及核相关实体的攻击表明,其行动不仅为了自身利益,也可能为朝鲜的其他国家优先事项筹集资金。此外,APT45的活动与朝鲜侦察总局(RGB)有直接联系,其行动可能反映了朝鲜领导层的地缘政治优先事项。
黑客组织BlackMeta对阿联酋一家银行发起了长达六天的DDoS攻击,攻击强度平均每秒450万次请求,峰值达到每秒1470万次请求。攻击强度和持续时间创下记录,使合法网络请求的比例降至0.12%。研究报告显示,BlackMeta组织可能使用了InfraShutdown网络犯罪服务,该服务以每周500至625美元的价格提供攻击。
研究团队通报了ServiceNow平台中被标识为CVE-2024-4879和CVE-2024-5217的严重安全漏洞,这些漏洞在全球范围内被侦察活动利用。这些漏洞的CVSSv4评分极高,分别达到9.3和9.2,意味着它们允许攻击者在Now Platform内远程执行代码,造成数据泄露和业务中断的风险。研究团队密切监视了这一活动,并观察到攻击者利用这些漏洞从全球私营企业和政府机构窃取数据。ServiceNow迅速响应,发布了相关补丁,以遏制这一威胁。
研究人员揭露了一个名为ConfusedFunction的漏洞,该漏洞影响Google Cloud Platform的Cloud Functions服务。攻击者可以利用此漏洞通过Cloud Functions的部署过程提升权限,获取对Cloud Build服务账户的访问,进而可能滥用更高权限访问GCP资源。Google Cloud已经确认了该问题,并为新创建的Cloud Build账户提供了修复,但现有账户仍可能受到威胁。
https://www.binarly.io/blog/pkfail-untrusted-platform-keys-undermine-secure-boot-on-uefi-ecosystem
安全研究团队最近揭露了PKfail事件,事件中受影响的设备使用了一个未被替换的测试平台密钥,该密钥由American Megatrends International (AMI)生成,且被标记为“不信任”。这一问题使得攻击者能够绕过安全启动,进而安装恶意软件。受影响的设备制造商包括Acer、Aopen、Dell等知名品牌。Binarly建议供应商采取加密密钥管理最佳实践,并替换测试密钥以降低风险。
https://about.fb.com/news/2024/07/combating-financial-sextortion-scams-from-nigeria/
Meta公司近期宣布,已成功删除约63000个Instagram账户和7200个Facebook资产,这些账户和资产与尼日利亚的金融性勒索诈骗活动有关。这些活动主要由Yahoo Boys执行,他们利用社交媒体平台组织和招募新的诈骗者。Meta公司通过开发新技术信号和专家团队的深入调查,识别并删除了这些账户,同时与执法部门合作,提高对这类犯罪行为的打击力度。
https://www.group-ib.com/blog/gxc-team-unmasked/
GXC,一个新兴的网络犯罪团伙,利用人工智能技术针对西班牙银行用户发起攻击。该团伙开发并销售网络钓鱼工具包和能够拦截OTP代码的Android恶意软件,其服务模式为“恶意软件即服务”,客户可购买定制化网络钓鱼资源。据安全团队分析,至少有250个网络钓鱼域和9种Android恶意软件变体被检测到。GXC团伙的AI钓鱼工具不仅技术先进,而且通过集成语音呼叫功能,增加了诈骗的说服力。目前,全球30家机构和西班牙36家银行用户受到威胁。
谷歌已修复Chrome浏览器密码管理器的一个错误,该错误导致全球约2%的Windows用户在超过18小时的时间内无法看到其存储的密码。问题始于Chrome 127版本更新后,用户报告密码消失或每次登录后被提示重新保存密码。谷歌发布初步分析报告,确认问题与产品行为改变有关,并已部署修复程序。用户被建议重启Chrome以确保修复生效,或通过特定命令行标志启动浏览器。
Acronis警告客户存在一个严重的网络安全漏洞,该漏洞可能允许攻击者使用默认凭据绕过身份验证。该漏洞影响Acronis Cyber Protect (ACI)平台,该平台被超过20000家服务提供商使用,保护150多个国家的750000多家企业。漏洞CVE-2023-45249允许未经身份验证的攻击者在未修补的ACI服务器上执行远程代码。Acronis已确认此漏洞已被广泛利用,并敦促所有用户立即安装可用的修复程序。
https://trufflesecurity.com/blog/anyone-can-access-deleted-and-private-repo-data-github
安全研究人员发现GitHub存在设计缺陷,允许用户访问已删除和私有的存储库数据,这一漏洞被称为跨分叉对象引用(CFOR)。GitHub确认这是其有意设计的架构功能,并非错误。研究人员展示了三种场景,包括访问已删除分支数据、已删除仓库数据和私有存储库数据。攻击者可以通过GitHub的UI暴力破解提交哈希或利用公共事件API端点来访问数据。研究人员建议密钥轮换作为修复措施,并提醒用户更新秘密扫描工具。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。