6月6日,星期一,您好!中科汇能与您分享信息安全快讯:
-
前OpenSea产品负责人被控NFT内幕交易
-
数百ES数据库遭勒索软件攻击
-
FBI突然袭击扣押三个黑客使用的域名
-
美国政府认为向Karakurt勒索组织支付赎金也无法避免数据泄露
-
RuneScape钓鱼攻击活动为窃取游戏物品煞费苦心
RuneScape虽然年代久远但活跃玩家仍众多,黑客就看准了这点对玩家疯狂钓鱼攻击。安全研究员注意到这次钓鱼攻击还是因为它太用心太优秀了,从众多粗糙钓鱼攻击中脱颖而出。攻击第一步是冒充RuneScape开发商Jagex发邮件,假称绑定电子邮件地址已更改,接着提供钓鱼链接来让受害者“取消更改”,点击之后就开始露出真面目。跳转后,受害者将看到一个从域名到界面都和原版极致相似的钓鱼网站,要求受害者通过用户名和密码进行登录,甚至还提供了OAuth登录方式。受害者“登录”后,为了成功窃取游戏道具,还要求输入游戏内银行PIN码,本来很合理的行为放在这却相当致命,待再次输入后所有游戏道具就不保了。
-
悄无声息,Google已禁止Colab上的Deepfake项目
有消息显示,Google已于近日悄悄禁止了其在 Colaboratory(Colab)服务上的深度伪造(Deepfake)项目,这代表以Deepfake为目的大规模利用平台资源的时代或已画上句号。众所周知,Colab是一个在线计算资源平台,允许研究人员直接通过浏览器运行Python代码,同时使用包括GPU在内的免费计算资源来支持自己的项目。正由于GPU的多核特性,Colab是类似Deepfake模型机器学习项目或执行数据分析理想选择。经过一定训练,人们将Deepfake技术用于在视频片段中交换面孔,并添加真实的面部表情,几乎能够以假乱真。然而,这项技术时常被用于传播假新闻,制作复仇色情片,抑或用于娱乐目的。在实际运用中缺乏伦理限制一直是这项技术存在争议的根源。
-
零日漏洞积极利用,或影响多个Microsoft Office版本
近日,网络安全研究员nao_sec发现了一个从白俄罗斯上传至分析服务网站VirusTotal的恶意Word文档(文件名为" 05-2022-0438.doc ")。这个文档使用远程模板特性获取HTML,然后使用“ms-msdt”方案执行PowerShell代码。随后,知名网络安全专家Kevin Beaumont发表了对该漏洞的分析。“该文档使用 Word远程模板功能从远程网络服务器检索HTML文件,该服务器又使用ms-msdt MSProtocol URI方案加载一些代码并执行一些 PowerShell”,在他的分析中这样写道,“这里发生的一些事情比较复杂,而首当其冲的问题是即使禁用了宏,Microsoft Word 也会通过msdt(一种支持工具)执行代码。受保护的视图确实起了作用,可尽管如果您将文档更改为RTF形式,它甚至无需打开文档,仅通过资源管理器中的预览选项卡即可运行,更不用说受保护的视图了。”据了解,该零日漏洞会影响多个Microsoft Office版本,包括Office、Office2016和Office 2021。
-
FluBot 移动恶意软件席卷欧洲,安卓苹果都不放过
银行木马 FluBot 正在针对全欧洲发起一场新型诈骗攻击,从欧洲的这头到那头,将窃取数据的恶意软件植入受害者的手机中。复活节前后,罗马尼亚率先出现了 FluBot 的踪迹。本次攻击使用的诈骗方式与此前相同,都是利用虚假短信,特别是语音消息。安卓用户仍然是攻击的主要目标,但本次攻击中安卓用户与苹果用户受到的诈骗短信数量几乎持平。
-
EnemyBot恶意软件增加了针对VMware等关键漏洞的攻击
EnemyBot是一个基于多个恶意软件代码的僵尸网络,它通过迅速增加对最近披露的网络服务器、内容管理系统、物联网和Android设备的关键漏洞的利用来扩大其影响范围。该僵尸网络于3月由 Securonix 的研究人员首次发现,在4份对Fortinet的新样本进行分析时,发现EnemyBot已经集成了十几种处理器架构的漏洞。它的主要目的是发起分布式拒绝服务 (DDoS) 攻击,同时还具有扫描新目标设备并感染它们的模块。通过查看较新版本的恶意软件支持的命令列表,RSHELL脱颖而出,它被用于在受感染的系统上创建反向shell,这允许威胁参与者绕过防火墙限制并访问受感染的机器。
-
Telegraph在网络钓鱼中或早已滥用成灾
近日,有观察人士发现,通讯软件Telegram的匿名博客平台Telegraph可能正被网络钓鱼者积极利用,他们利用宽松的平台政策建立临时登陆页,从而盗取用户的账户凭证。在博客平台Telegraph上,任何人都可以在无需创建账户或提供任何身份信息的情况下发布任何内容。虽然这为信息发布者提供了良好的隐私保护,但这也可能将造成非常广泛的威胁。由于Telegraph的编辑器支持添加图片、链接,并提供文本格式选项,攻击者可以轻易地使博文看起来像一个网页或者登录表单。通常情况下,Telegraph博文在发布后会生成一个链接,而攻击者可以以任何方式转发这个链接。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 卡巴斯基 MACFEE Symantec 白帽汇安全研究院 安全帮
本文版权归原作者所有,如有侵权请联系我们及时删除
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论