每日头条
1、Apple修复被利用的越界写入漏洞CVE-2022-42827
Apple在10月24日发布安全更新,修复可能已被积极利用的漏洞(CVE-2022-42827)。这是一个越界写入漏洞,由软件在当前内存缓冲区边界之外写入数据引起,可能导致数据损坏、应用程序崩溃或代码执行。受影响设备包括iPhone 8及以上机型、iPad Pro所有型号、iPad Air第3代及以上机型等。Apple通过改进边界检查修复了iOS 16.1和iPadOS 16中的漏洞,这是该公司自年初以来修复的第9个零日漏洞。
https://www.bleepingcomputer.com/news/apple/apple-fixes-new-zero-day-used-in-attacks-against-iphones-ipads/
2、数千个GitHub存储库提供包含恶意软件的虚假PoC
据10月23日报道,研究人员在GitHub上发现了数千个提供针对各种漏洞的虚假概念验证(PoC)的存储库,其中一些包括恶意软件。在测试的47313个存储库中,总共有4893个是恶意的,其中大多与2020年以来的漏洞有关。通过研究其中的一些案例,研究人员发现了大量的恶意软件和恶意脚本,从远程访问木马到Cobalt Strike。例如CVE-2019-0708的PoC,包含一个base64混淆的Python脚本,可从Pastebin获取VBScript。该脚本是Houdini RAT,可通过Windows CMD执行远程命令。
https://www.bleepingcomputer.com/news/security/thousands-of-github-repositories-deliver-fake-poc-exploits-with-malware/
3、BlackByte利用自定义工具ExByte快速窃取目标数据
Symantec在10月21日披露了勒索团伙BlackByte使用的快速窃取目标数据的新工具ExByte。Exbyte是用Go编写的,旨在将被盗文件上传到Mega.co.nz云存储服务。在执行时,该工具会执行反分析检查以确定它是否在沙盒环境中运行,并检查调试器和杀毒进程。之后,Exbyte会枚举系统上的所有文档文件,并使用硬编码的帐户凭据将它们上传到Mega上新创建的文件夹。此外,近期的BlackByte攻击活动依赖于去年的ProxyShell和ProxyLogon漏洞,并利用AdFind、AnyDesk、NetScan和PowerView等工具横向移动。
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/blackbyte-exbyte-ransomware
4、EyeMed因2020年数据泄露事件被纽约罚款450万美元
媒体10月19日称,EyeMed因2020年大规模电子邮件和医疗保健数据泄露事件被纽约州再次罚款。今年年初,纽约曾因2020年影响210万人的数据泄露事件对EyeMed处以60万美元的罚款。之后的调查发现,泄露事件与EyeMed的违规通知存在一些差异,例如,EyeMed没有透露攻击者在已从被感染的帐户发送了至少2000封钓鱼邮件。该公司将为导致数据泄露的多项安全违规行为支付450万美元的罚款。
https://www.scmagazine.com/analysis/privacy/new-york-fines-eyemed-4-5-million-for-2020-email-hack-data-breach
5、黑客在暗网市场出售Carousell 260万个账户的信息
据媒体10月22日报道,一个据信从在线市场Carousell被盗的帐户数据库正在暗网和黑客论坛上出售。该数据库包含260万个账户信息,售价为1000美元。Carousell上周五表示,有195万用户受到影响,并表示他们的数据在一次系统迁移中引入了一个漏洞,并被第三方用来获得未经授权的访问,该漏洞目前已经被修复。黑客于10月12日上传了2 GB的数据库,以及包含1000个用户数据的样本文件。截至上周六,黑客透露已售出两份。
https://www.asiaone.com/singapore/carousell-data-breach-info-26-million-accounts-allegedly-sold-dark-web-hacking-forums
6、Fortinet发现利用VMware漏洞传播多个恶意软件的活动
10月20日,Fortinet称其观察到利用VMware Workspace One Access中漏洞来传播各种恶意软件的活动。该漏洞追踪为CVE-2022-22954,是一个通过服务器端模板注入触发的远程代码执行漏洞,已在2022年4月被修复。Fortinet在8月份观察到新一轮活动,试图利用漏洞在Linux设备安装Mirai僵尸网络,利用合法WinRaR分发加密的RAR1ransom,以及挖掘门罗币的xmrig变体GuardMiner。
https://www.fortinet.com/blog/threat-research/multiple-malware-campaigns-target-vmware-vulnerability
安全工具
sandfly-entropyscan
检测与恶意软件相关的打包或加密二进制文件。
https://github.com/sandflysecurity/sandfly-entropyscan
HSTP
网络上的简单超服务传输协议。
https://github.com/cagataycali/HSTP
monomorph
立即将多达4KB的压缩shellcode打包到可执行的二进制文件中。
https://github.com/DavidBuchanan314/monomorph
安全分析
新的钓鱼活动针对沙特政府服务门户
https://www.infosecurity-magazine.com/news/phishing-campaign-saudi-government/
Typosquat活动冒充27个品牌分发Windows和Android恶意软件
https://www.bleepingcomputer.com/news/security/typosquat-campaign-mimics-27-brands-to-push-windows-android-malware/
Massy Stores调查网络攻击导致的信息泄露
https://www.databreaches.net/massy-stores-investigates-cyber-attack-information-leak/
澳大利亚提议对重大网络攻击后的数据泄露增加处罚
https://www.databreaches.net/australia-to-propose-increased-penalties-for-data-breaches-following-major-cyberattacks/
适用于Android更新的Windows子系统
https://news.softpedia.com/news/microsoft-releases-windows-subsystem-for-android-update-536287.shtml
微软开发Windows系统优化程序PC Manager
https://www.bleepingcomputer.com/news/microsoft/microsoft-testing-a-windows-pc-manager-system-optimizer-app/
得克萨斯州起诉谷歌未经同意的情况下收集生物特征数据
https://www.bleepingcomputer.com/news/security/google-sued-over-biometric-data-collection-without-consent/
推荐阅读:
原文始发于微信公众号(维他命安全):Apple修复被利用的越界写入漏洞CVE-2022-42827;数千个GitHub存储库提供包含恶意软件的虚假PoC
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论