当前位置: 首页 > 行业资讯 > 网络安全日报 2024年11月04日

网络安全日报 2024年11月04日

发表于:2024-11-04 08:47 作者: 蚁景网安实验室 阅读数(3808人)

1、LottieFiles遭供应链攻击导致用户的加密货币被窃取

https://www.bleepingcomputer.com/news/security/lottiefiles-hacked-in-supply-chain-attack-to-steal-users-crypto/

流行的LottieFiles Lotti-Player项目在供应链攻击中遭到破坏,该项目向网站注入加密消耗器,窃取访问者的加密货币。区块链威胁监控平台Scam Sniffer报告称,据称,由于LottieFiles供应链泄露,至少有一名受害者损失了价值723000美元的比特币。在多次用户报告有关奇怪代码注入之后,Lottie Web Player(“lottie-player”)2.0.5、2.0.6 和 2.0.7 昨天进行了修改,以包含向网站注入加密钱包耗尽程序的恶意代码。加密钱包消耗程序是注入网站的恶意脚本,这些脚本显示web3提示以连接加密货币钱包。但是,当用户连接他们的钱包时,该脚本将自动尝试“耗尽”或窃取所有资产和 NFT,并将它们发送给威胁行为者。

2、黑客从暴露的Git配置文件中窃取了15000个云凭据

https://www.bleepingcomputer.com/news/security/hackers-steal-15-000-cloud-credentials-from-exposed-git-config-files/

一个名为“EmeraldWhale”的大规模恶意操作扫描了暴露的Git配置文件,从数千个私有存储库中窃取了超过15000个云帐户凭据。根据发现该活动的Sysdig的说法,该操作涉及使用自动化工具扫描IP范围以查找暴露的Git配置文件,其中可能包括身份验证令牌。根据发现该活动的Sysdig的说法,该操作涉及使用自动化工具扫描IP范围以查找暴露的Git配置文件,其中可能包括身份验证令牌。然后,这些令牌用于下载存储在GitHub、GitLab和BitBucket上的存储库,并扫描这些存储库以获得更多凭据。被盗数据被泄露到其他受害者的Amazon S3存储桶中,随后被用于网络钓鱼和垃圾邮件活动,并直接出售给其他网络犯罪分子。

3、QNAP HBS 3中存在严重的操作系统命令注入漏洞

https://arcticwolf.com/resources/blog/cve-2024-50388/

2024 年10月29日,QNAP发布了关于严重操作系统命令注入漏洞的安全公告,追踪编号为CVE-2024-50388。该漏洞由Pwn2Own大会上的研究人员发现,它影响了HBS 3 Hybrid Backup Sync,这是一种备份和灾难恢复解决方案,组织使用它来跨多个位置进行安全数据保护。该漏洞允许远程攻击者执行任意命令。Arctic Wolf尚未观察到此漏洞在野外被利用的任何实例,我们也不知道目前发布了任何概念验证(PoC)漏洞。过去,Qlocker等多个勒索软件行为者都以QNAP产品为目标。鉴于CVE-2024-50388的严重性以及HBS 3 Hybrid Backup Sync作为威胁行为者(尤其是勒索软件组织)目标的吸引力,威胁行为者可能会在不久的将来尝试利用此漏洞。

4、Strela Stealer通过WebDAV的隐蔽执行以中欧和西南欧为目标

https://cyble.com/blog/strela-stealer-targets-europe-stealthily-via-webdav/

Cyble分析了Strela Stealer针对中欧和西南欧的隐蔽网络钓鱼活动,使用混淆的JavaScript和WebDAV来部署其有效负载并窃取敏感凭据。Strela Stealer于2022年底首次由DCSO发现,是一种信息窃取恶意软件,主要旨在从广泛使用的电子邮件客户端(包括Microsoft Outlook和Mozilla Thunderbird)中窃取电子邮件帐户凭据。该恶意软件最初通过包含恶意ISO附件的垃圾邮件活动以讲西班牙语的用户为目标,其中包括一个.lnk文件和一个多语言文件。执行时,.lnk文件会触发多语言文件,使用"rundll32.exe"执行诱饵html和Strela窃取器DLL。威胁行为者随后通过使用带有ZIP文件附件的鱼叉式网络钓鱼电子邮件来改进他们的策略,如Palo Alto所识别的那样。当用户下载并提取存档时,一个JavaScript文件将保存到他们的系统上。执行JavaScript文件会删除一个Base64编码的文件和一个批处理文件。然后使用"certutil -f decode"命令对Base64文件进行解码,创建一个使用"rundll32.exe"和导出函数"hello"执行的DLL。

5、Azure AI漏洞允许攻击绕过审核保护措施

https://mindgard.ai/resources/bypassing-azure-ai-content-safety-guardrails

Azure AI内容安全是Microsoft Azure提供的一项基于云的服务,通过检测和管理用户生成的文本、图像和视频中的有害或不适当的内容,帮助开发人员围绕AI应用程序构建安全防护机制。在该服务提供的护栏中发现了两个安全漏洞,特别是在AI文本审核(阻止仇恨言论、性材料等有害内容)和Prompt Shield(保护AI模型免受越狱和提示注入)中。通过Azure Open AI部署大型语言模型(LLM)时,Prompt Shield由用户激活,而AI文本审核护栏则使用可配置的严重性阈值自动启用。这些防护机制可确保输入和AI生成的内容得到验证,从而根据设定的严重性标准和筛选条件阻止任何恶意活动。攻击者能够通过逃避对底层防护机制的检测来绕过Azure AI内容安全,从而将恶意内容传播到受保护的LLM。此漏洞可能会产生重大后果,因为它允许攻击者注入有害内容,从而绕过旨在防止LLM发送和生成的恶意或敏感数据的安全措施被处理。

6、网络钓鱼者通过Eventbrite服务到达目标

https://www.helpnetsecurity.com/2024/10/29/eventbrite-phishing/

骗子正在利用活动管理和票务网站Eventbrite将他们的网络钓鱼电子邮件发送给潜在目标。"自7月以来,这些攻击每周增加了25%,导致总增长率达到900%,"Perception Point研究人员说。网络钓鱼电子邮件冒充合法公司,网络钓鱼电子邮件看起来像是来自Eventbrite,因为它们确实如此,但它们的内容经过精心设计,以冒充合法企业,例如NLB Group(金融机构)、Energy Australia(能源公司)、DHL(送货服务)、Qatar Post(邮政服务)等。每封电子邮件都敦促收件人采取行动:重置您的PIN码;验证您的送货地址;支付未付账单;支付套餐费用。这些有时限的请求采用了威胁行为者使用的社会工程策略来促使目标快速行动"。电子邮件也以多种语言发送:英语、德语、丹麦语、斯洛文尼亚语。研究人员指出:"通过按语言和品牌个性化电子邮件,该活动不仅具有全球性,而且适应性很强,可以逃避传统安全措施的检测。

7、黑客使用被盗的加拿大纳税人凭证窃取了600万美元

https://www.bitdefender.com/en-us/blog/hotforsecurity/hackers-used-stolen-canadian-taxpayers-credentials-to-steal-6-million-investigation-reveals/

加拿大税务局(CRA)发现,黑客获得了数百人的CRA凭证,并最终从虚假退款中窃取了600万美元。访问人们的CRA帐户听起来对黑客没有多大好处。除了获取个人数据(包括用户名和密码)外,这并不像破坏银行账户。但现实情况大不相同,攻击者知道他们在做什么。根据CBC的The Fifth Estate和加拿大广播电台的调查,数据泄露源于第三方服务提供商H&R Block,这是一家税务筹划公司。犯罪分子使用被盗的凭证访问加拿大公民的账户,更改直接存款信息,然后提交虚假申报表。他们通过虚假退款骗取了600万美元的公共财政。调查揭示了H&R Block的数据泄露。该公司强烈否认这是数据泄露的来源,称它进行了全面调查,最终得出的结论是,“数据、系统、软件和安全”都没有受到影响。

8、LiteSpeed缓存插件漏洞可未授权获得管理员权限

https://www.infosecurity-magazine.com/news/litespeed-cache-plugin-flaw-admin/

WordPress 的 LiteSpeed Cache 插件中存在一个漏洞,该插件的活跃安装量超过 600 万次,该漏洞允许未经身份验证的访问者通过利用该插件角色模拟功能中的安全缺陷来获得管理员级别的访问权限。此缺陷允许未经授权的访问,从而可能导致安装恶意插件。

9、X.Org Server中发现了一个长达 18 年之久的高危漏洞

https://securityonline.info/cve-2024-9632-18-year-old-bug-in-x-org-server-leaves-systems-vulnerable-to-attack/

X.Org Server(Linux 和其他类 Unix 操作系统的流行显示服务器)中发现了一个高严重性漏洞。该缺陷编号为 CVE-2024-9632,已在代码库中潜伏了长达 18 年之久,可能使攻击者能够控制易受攻击的系统。该错误存在于_XkbSetCompatMap()函数中,该函数负责处理键盘兼容性映射。由于对内存分配大小的跟踪不正确,本地攻击者可以通过向服务器发送特制的有效负载来利用此漏洞,从而触发缓冲区溢出情况。

10、美国和以色列警告伊朗威胁行为者的新网络间谍技术

https://www.infosecurity-magazine.com/news/us-israel-iran-new-tradecraft/

美国和以色列警告称,伊朗国家支持的威胁组织“棉花沙暴”正在部署新的间谍技术来攻击网络,包括利用生成式人工智能工具。联合咨询强调了该组织(也称为 Marnanbridge 和 Haywire Kitten)最近如何从主要针对以色列组织的“黑客和泄密”行动转向影响以色列、法国、瑞典和美国等众多国家的更广泛的攻击。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。