当前位置: 首页 > 行业资讯 > 网络安全日报 2024年12月24日

网络安全日报 2024年12月24日

发表于:2024-12-24 08:45 作者: 蚁景网安实验室 阅读数(261人)

1、黑客利用Webview2部署CoinLurker木马并绕过安全检测

https://thehackernews.com/2024/12/hackers-exploit-webview2-to-deploy.html

安全研究员发现了一种Go语言写的新型窃密恶意软件CoinLurker,该恶意软件利用假更新警报传播,利用Microsoft Edge Webview2来触发执行恶意载荷。这种技术依赖于预安装组件和用户交互,难以在沙盒环境中进行分析和检测,从而有效躲避自动化安全措施。此外,CoinLurker通过注入Web3脚本,从Bitbucket存储库上下载伪装的工具,如“UpdateMe.exe”,并以合法的EV证书签名,使得安全检测更加复杂。CoinLurker还使用重度混淆以检查机器是否已经受损,在运行时直接在内存中解码有效负载,以及采取措施使用条件检查、冗余资源分配和迭代内存操作来掩盖程序执行路径以及行为操作。恶意软件在运行后,使用基于套接字的方法启动与远程服务器的通信,并继续从与加密货币钱包相关的特定目录(如比特币、以太坊、Ledger Live、Exodus、Telegram、Discord和FileZilla)收集数据。

2、西门子UMC组件存在高危的堆溢出漏洞

https://www.govinfosecurity.com/siemens-warns-critical-vulnerability-in-umc-a-27121

西门子发布安全公告,警告其用户管理组件(UMC)中存在一个严重的堆内存溢出漏洞(CVE-2024-49775),可能导致攻击者执行任意代码。受影响的产品包括Opcenter Execution Foundation、SIMATIC PCS neo、SINEC NMS等,这些系统广泛应用于制造业和能源领域,用于分布式控制和网络监控。漏洞的根本原因在于内存处理不当,可能被攻击者用来破坏运营、窃取数据或操控关键系统。西门子已为部分产品提供补丁,并建议限制相关端口(如4002和4004)的访问权限。美国CISA呼吁企业加强纵深防御,遵循西门子安全指南,并密切监控潜在的恶意活动。目前尚无漏洞被公开利用的报告,但相关方需保持警惕,确保工业控制环境的安全。

3、Builder.ai内部数据库因配置错误暴露1.29TB敏感数据

https://www.websiteplanet.com/news/builderai-breach-report/

一家总部位于伦敦的AI开发公司Builder.ai因数据库配置错误,暴露了1.29TB的未加密数据,其中包括300多万条记录。敏感信息涉及客户报价、保密协议、发票、税务文件、电子邮件截图和云存储密钥等,严重威胁客户隐私及内部运营安全。此数据泄露可能导致钓鱼攻击、发票欺诈、未经授权的云访问以及公司声誉受损。尽管安全研究员及时告知,但该公司仍耗时近一个月才完成修复,同时也暴露了该公司事件响应效率不足。安全研究员建议该公司应加强访问控制、数据加密和应急响应计划,并定期进行安全审计,以防止类似事件再次发生。

4、BadBox恶意软件僵尸网络感染了全球超过近20万台安卓设备

https://www.bleepingcomputer.com/news/security/badbox-malware-botnet-infects-192-000-android-devices-despite-disruption/

尽管最近在德国尝试通过沉洞操作来破坏其运作,BadBox安卓恶意软件僵尸网络的感染设备数量已增长至全球近20万台。

5、npm包供应链攻击来袭,被植入恶意挖矿病毒

https://thehackernews.com/2024/12/rspack-npm-packages-compromised-with.html

Rspack的开发人员透露,他们的两个npm包@rspack/core和@rspack/cli在一场软件供应链攻击中,被攻击者在官方包注册表中植入挖矿病毒。

6、黑客利用关键的Fortinet EMS漏洞部署远程访问工具

https://thehackernews.com/2024/12/hackers-exploiting-critical-fortinet.html

一个现已修补的影响Fortinet FortiClient EMS的关键安全漏洞正被恶意行为者利用,作为网络活动的一部分,安装了AnyDesk和ScreenConnect等远程桌面软件。

7、Google 日历沦为钓鱼新工具,可绕过安全防护机制

https://hackread.com/google-calendar-phishing-scam-users-malicious-invites/

根据 Check Point 与 Hackread.com 共同发布的最新研究报告,Google 工作空间中广泛应用的日程管理工具 Google 日历已成为网络犯罪分子的新攻击目标。

8、LockBit 开发人员被控在全球勒索软件中造成数十亿美元损失

https://www.anquanke.com/post/id/302926

一名拥有俄罗斯和以色列双重国籍的人在美国受到指控,据称他是现已解散的 LockBit 勒索软件即服务(RaaS)业务的开发者,该业务自 2019 年前后开始运营,至少持续到 2024 年 2 月。美国司法部(DoJ)在一份声明中说,51 岁的罗斯蒂斯拉夫-帕内夫(Rostislav Panev)今年 8 月早些时候在以色列被捕,目前正在等待引渡。根据向 Panev 拥有的加密货币钱包的资金转账,据称他在 2022 年 6 月至 2024 年 2 月期间赚取了约 23 万美元。美国联邦检察官菲利普-R-塞林格(Philip R. Sellinger)说:“Rostislav Panev多年来一直在制造和维护数字武器,这些武器使他的LockBit同谋在世界各地肆虐并造成数十亿美元的损失。”

9、美国商务部拟设立人工智能安全审查办公室

https://www.secrss.com/articles/73814

12月19日,美国参议院提出了《维护美国在人工智能领域的主导地位法案》(Preserving American Dominance in Al Act),提出将在商务部内设立人工智能安全审查办公室( Artificial Intelligence Safety Review Office),该办公室将负责与前沿人工智能公司、大型数据中心和基础设施即服务提供商(IaaS)合作,旨在确保美国在人工智能行业的领导地位。

10、Craft CMS 漏洞可让攻击者执行远程代码

https://cybersecuritynews.com/php-based-craft-cms-vulnerability/

流行的基于 PHP 的 Craft CMS 中发现了一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行远程代码。该安全漏洞编号为 CVE-2024-56145,影响 PHP 的默认配置,并可能影响全球超过 150,000 个网站。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。