1
PART
安全资讯
PART1
疑似Lazarus组织针对韩国企业的攻击活动分析
近日,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中捕获到了大量针对韩国企业的鱼叉式网络钓鱼攻击样本。其通过带漏洞的文档或chm文件进行感染,并区分当前操作系统位数,执行对应系统位数的宏代码,以达到最佳的攻击效果。
来源:奇安信威胁情报中心
PART2
Anonymous组织持续对俄发动进攻
近日,Anonymous宣布入侵了俄罗斯文化部,并通过DDoSecrets平台泄露了来自文化部的446GB数据。不久之后又在DDoSecrets平台公布了从整个俄罗斯联邦政府获取的超过700GB的数据,其中有超过50万封的电子邮件。
来源:FREEBuf
PART3
Enemybot,一个新的DDoS僵尸网络出现了
Fortinet的研究人员发现了一个新的DDoS僵尸网络,被跟踪为Enemybot,它通过利用已知漏洞针对多个路由器和Web服务器,僵尸网络针对多种架构,包括arm、bsd、x64和x86。
来源:FREEBuf
PART4
金融科技平台漏洞或导致银行账户信息泄露
研究人员发现,一个大型的金融技术(Fintech)平台的API中的一个服务器端请求伪造(SSRF)漏洞有可能会危及数百万银行账户的安全,攻击者能够通过控制客户的银行账户和资金进行犯罪。
来源:黑客技术
PART5
索尼、尼康、Adobe和英特尔等瞄准“深度造假”
据日经亚洲报道,一个横跨软件、芯片、相机和社交媒体的联盟旨在制定相关标准,以确保网上分享的图像和视频是真实的,因为越来越复杂的“假货”威胁着公众的言论。报道称,Photoshop开发商Adobe、微软、英特尔和Twitter,以及日本相机制造商索尼和尼康、英国广播公司(BBC)和软银集团旗下的芯片设计公司ARM都参与其中。
来源:CNBETA
01
radare2代码问题漏洞
radare2是一套用于处理二进制文件的库和工具。
radare25.6.8之前存在代码问题漏洞,该漏洞能够使radare2崩溃,从而影响系统的可用性。
来源:CNNVD
02
ZOHO ManageEngine ServiceDesk Plus信息泄露漏洞
ZOHO ManageEngine ServiceDesk Plus(SDP)是美国卓豪(ZOHO)公司的一套基于ITIL架构的IT服务管理软件。该软件集成了事件管理、问题管理、资产管理IT项目管理、采购与合同管理等功能模块。
ZOHO ManageEngine ServiceDesk Plus 13001之前存在信息泄露漏洞,攻击者可利用该漏洞获取供应商货币详细信息。
来源:CNVD
03
Zoho ManageEngine ADAudit Plus权限提升漏洞
Zoho ManageEngine Adaudit Plus是美国Zoho Corporation公司的用于简化审计、证明合规性和检测威胁。
Zoho ManageEngine ADAudit Plus 7055之前存在权限提升漏洞,该漏洞源于JSON响应中存在密码字段,攻击者可利用该漏洞在集成产品上进行经过身份验证的权限提升。
来源:CNVD
04
Wasm3安全漏洞
wasm3是最快的WebAssembly解释器,以及最通用的运行时。
Wasm30.5.0存在安全漏洞,该漏洞源于在m3_code.c中的NewCodePage中有一个基于堆的缓冲区溢出(从m3_compile.c中的Compile_BranchTable间接调用)。
来源:CNNVD
05
ForestBlog安全漏洞
ForestBlog是一个应用程序。一个个人博客
ForestBlog存在安全漏洞,该漏洞允许在添加用户头像期间进行admin/profile/save userAvatar XSS。
来源:CNNVD
03
PART
威胁情报
1
Haskers Gang将ZingoStealer恶意软件免费赠送给其他网络犯罪分子
一个名为Haskers Gang的与犯罪软件相关的威胁行为者免费发布了一种名为ZingoStealer的信息窃取恶意软件,允许其他犯罪集团利用该工具进行邪恶目的。
思科Talos研究人员Edmund Brumaghin和Vanja Svajcer在与The Hacker News分享的一份报告中说:“它具有从受害者那里窃取敏感信息的能力,并且可以将其他恶意软件下载到受感染的系统中。”
“在许多情况下,这包括RedLine Stealer和基于XMRig的加密货币挖掘恶意软件,内部称为‘ZingoMiner’。”
但有趣的是,该犯罪集团周四宣布,ZingoStealer项目的所有权正在转手给一个新的威胁参与者,此外还提出以500美元的可协商价格出售源代码。
自上个月成立以来,据说ZingoStealer一直在进行持续开发,并通过将其包装为游戏作弊和盗版软件专门针对讲俄语的受害者进行部署。众所周知,Haskers Gang至少从2020年1月开始就活跃起来。
除了收集凭据等敏感信息、窃取加密货币钱包信息和在受害者系统上挖掘加密货币外,该恶意软件还利用Telegram作为渗透渠道和分发更新的平台。
该产品的客户可以选择支付约3美元,将恶意软件封装在一个名为ExoCrypt的自定义加密器中,这样就可以绕过防病毒防御,而无需依赖第三方加密器解决方案。
研究人员表示,将XMRig加密货币挖掘软件整合到窃取程序中,是恶意软件作者试图通过使用被关联公司感染的系统来生成门罗币来进一步货币化他们的努力。
传播恶意软件的恶意活动采用游戏修改实用程序或软件破解的形式,威胁者发布YouTube视频来宣传工具的功能及其描述,包括指向托管在Google Drive或Mega上的存档文件的链接,其中包含ZingoStealer有效载荷。
也就是说,Cisco Talos指出可执行文件也托管在Discord CDN上,这增加了信息窃取程序在与游戏相关的Discord服务器中传播的可能性。
ZingoStealer被设计成一个.NET二进制文件,能够收集系统元数据和由谷歌Chrome、Mozilla Firefox、Opera和Opera GX等网络浏览器存储的信息,同时还能从加密货币钱包中窃取详细信息。
更重要的是,该恶意软件可以根据攻击者的判断部署二级恶意软件,例如RedLine Stealer,这是一种功能更丰富的信息窃取程序,可以从各种应用程序、浏览器以及加密货币钱包和扩展程序中窃取数据。这可能解释了为什么恶意软件作者免费向任何对手提供ZingoStealer。
“用户应该意识到这些类型的应用程序带来的威胁,并应该确保他们只执行通过合法机制分发的应用程序,”研究人员说。
来源:TheHackerNews
往期回顾
#
#
#
#
END
扫
码
关
注
让安全成为数字经济的驱动力!
原文始发于微信公众号(云知云享):Anonymous组织持续对俄发动进攻
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论