安全研究员发现Lumma恶意软件在一场大规模恶意广告活动中传播。用户在搜索流媒体、动漫或学术文档时会进入SEO优化站点,这些站点被嵌入恶意的广告脚本,将用户重定向至假冒的CAPTCHA页面。受害者按照页面指示无意中执行PowerShell脚本,从而下载并安装Lumma恶意软件。攻击者通过复杂的脚本混淆和广告跳转链,隐藏恶意活动并规避广告网络的审查,利用公共广告网络、托管服务和广告跟踪工具的管理漏洞,大规模传播恶意软件,同时逃避责任追查。安全研究员通过分析恶意广告活动的技术细节,发现该攻击者者与"Vane Viper"相关联。
欧洲多个公司近期遭遇了针对Microsoft Azure云基础设施的有效钓鱼攻击,目标主要是汽车、化工和工业制造领域的企业。攻击者伪装成DocuSign请求,通过伪造的DocuSign PDF附件或嵌入式恶意链接诱导用户点击,从而引导至恶意的HubSpot表单,试图窃取Microsoft账户登录凭证。研究发现,该钓鱼攻击使用了多个域名和虚假Microsoft Outlook Web App(OWA)登录页面来盗取用户信息,并尝试对Microsoft Azure账户进行控制。通过分析受害者的通信,攻击者显然拥有自身的服务器基础设施,能够更有效地实施并维持账户持久访问,从而造成长期安全威胁。
https://www.govinfosecurity.com/critical-flaws-expose-25000-sonicwall-devices-to-hackers-a-27101
SonicWall设备因关键安全漏洞暴露在网络攻击风险中,尤其是超过20000台设备运行的是已过期且未再收到供应商支持的固件。这些漏洞可能导致未经授权的访问和数据泄露。安全研究员发现,全球有超过430000台SonicWall设备中,约39%使用的是系列7的设备,但未能及时应用最新的安全补丁,成为黑客攻击的目标。研究表明,尽管一些漏洞的补丁已经可用,但仍有大量组织继续使用过时的设备,暴露于高风险之中。特别是旧版设备,如系列5和6,更易遭受攻击。系列6设备尽管运行较新的固件,但仍存在大量未完全修补的实例,增加了攻击面的风险。安全研究员利用指纹技术对SonicOSX固件进行了逆向分析,发现许多设备仍然暴露于已知漏洞中,例如身份验证绕过和堆溢出漏洞。这些漏洞能够为攻击者提供远程控制设备和访问敏感数据的机会。
https://thecyberexpress.com/lockbit-ransomware-comeback-lockbit-4-0/
此前,英国国家犯罪局网络部门、联邦调查局(FBI) 和其他执法部门合作打击LockBit勒索软件组织。近期安全研究员发现,LockBit勒索软件组织计划于2025年2月3日发布其最新版本LockBit 4.0,此次发布标志着该组织在近一年停滞后重新进入勒索软件即服务(RaaS)市场。尽管LockBit正在计划重返网络犯罪领域,但其能否成功尚不确定。此前,该组织因执法部门的强力打击遭受重大损失,包括核心成员被逮捕、解密密钥泄露以及声誉受损。与此同时,RansomHub等其他勒索软件即服务(RaaS)组织目前主导着勒索软件市场,这进一步削弱了LockBit的地位。距离LockBit 3.0版本发布已超过两年,而在执法行动发生时,据安全研究员发现,LockBit正处于4.0版本的开发阶段。如果执法机构获取了其源代码,那么该组织很可能需要对4.0版本进行重大修改。
https://securityaffairs.com/172157/malware/juniper-networks-mirai-botnet.html
安全研究员发现攻击者正在利用Mirai僵尸网络攻击Session Smart Router(SSR)设备。2024年12月11日,多名SSR设备使用者称其Session Smart Network(SSN)平台出现异常行为,设备被Mirai恶意软件感染后用于分布式拒绝服务(DDoS)攻击。调查发现,受影响设备均使用默认密码, 攻击者利用Mirai僵尸网络通过SSH攻击利用默认凭据远程执行命令,实施各种恶意活动,包括DDoS攻击。这些设备显示出明显的异常活动,如端口扫描异常、频繁失败的SSH登录尝试、网络流量激增以及恶意IP连接。Mirai僵尸网络通过感染设备进行端口扫描、恶意流量激增等活动,对网络安全构成严重威胁。安全研究员建议用户采取以下措施防范:更改默认密码并使用强密码、监控访问日志、部署防火墙和入侵检测系统(IDS/IPS),并及时更新设备固件。这些防护措施能够有效减少设备被恶意软件感染的风险,提高整体网络安全性。
https://securityaffairs.com/172144/hacking/fortinet-warns-of-a-patched-fortiwlm-vulnerability.html
Wireless LAN Manager(FortiWLM)存在一项关键漏洞(CVE-2023-34990,CVSS评分9.6),攻击者可通过路径遍历访问敏感日志文件,从而窃取会话ID并劫持用户会话,获取管理员权限。这一漏洞影响FortiWLM 8.5.0至8.5.4和8.6.0至8.6.5版本,其中8.5.5和8.6.6版本已修复。漏洞源于请求参数缺乏输入验证,允许攻击者利用特定路径访问系统日志文件。此外,安全研究员指出,通过与CVE-2023-48782(CVSS评分8.8)结合利用,攻击者可实现远程任意代码执行并获得根权限。Fortinet设备因其广泛部署已成为攻击者目标,因此用户需及时更新以防范潜在攻击。
https://thehackernews.com/2024/12/thousands-download-malicious-npm.html
威胁行为者通过在npm注册表和Visual Studio Code(VSCode)扩展市场上传播恶意软件引发关注。这些攻击采用"typosquatting"技术伪造受欢迎的库和工具(如typescript-eslint和@types/node),并通过下载木马和多阶段有效载荷感染用户设备。伪造库(如@typescript_eslinter/eslint和types-node)被设计为下载恶意文件或从远程服务器检索恶意脚本。研究还发现多个恶意VSCode扩展,以区块链、Zoom和以太坊相关工具为名,含有模糊化的JavaScript代码,作为下载器从远程服务器获取有效载荷。这些事件揭示了开源生态系统中供应链安全的潜在风险,强调开发者需更加谨慎选择第三方库和工具,避免引入恶意代码。
https://cyble.com/blog/multiple-vulnerabilities-in-google-chrome-for-desktop-update-to-stay-secure/
印度计算机应急响应小组(CERT-In)于2024年12月16日发布公告,指出谷歌Chrome桌面版存在多个高危漏洞,包括V8引擎中的类型混淆漏洞(CVE-2024-12381、CVE-2024-12053)和翻译组件中的释放后使用漏洞(CVE-2024-12382)。这些漏洞可能被远程攻击者利用,通过恶意网页执行任意代码、造成服务拒绝(DoS)或泄露敏感信息。攻击者可诱导用户访问恶意网站,以触发漏洞并控制系统。谷歌已发布131.0.6778.139/.140(Windows和macOS)及131.0.6778.139(Linux)版本修复漏洞,同时也建议用户立即更新浏览器,启用自动更新,并遵循安全浏览习惯,如避免点击可疑链接、启用站点隔离功能,以减少攻击风险。
2024年,黑客从各大平台窃取了总计22亿美元的加密货币,其中北韩关联的黑客在47起攻击事件中盗走了约13.4亿美元,占比高达303起攻击中的47%。与过去几年不同,2024年第二季度和第三季度,中心化服务成为最主要的目标,私钥安全问题成为中央化交易平台亟待解决的风险。北韩黑客频繁且逐渐向高额金额(超1亿美元)和低额金额(如1万美元)渗透,显示出其不断优化的攻击能力。安全研究员提出,企业需要加强雇佣尽职调查、强化私钥管理以及应用先进的检测技术来应对不断升级的攻击威胁,并与政府和行业合作,共同提高安全防护水平。
https://cybersecuritynews.com/paas-platform-microsoft-365/
一种名为“FlowerStorm”的新网络钓鱼即服务 (PaaS) 平台已经出现,针对 Microsoft 365 用户。继 2024 年 11 月其前身 Rockstar2FA 意外中断后,该平台迅速获得关注。Rockstar2FA 是 DadSec 网络钓鱼工具包的更新版本,于 2024 年 11 月 11 日遭遇部分基础设施崩溃。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。