当前位置: 首页 > 行业资讯 > 网络安全日报 2024年04月12日

网络安全日报 2024年04月12日

发表于:2024-04-12 08:24 作者: 蚁景网安实验室 阅读数(1178人)

1、8220挖矿组织利用ScrubCrypt加载器传播VenomRAT

https://www.fortinet.com/blog/threat-research/scrubcrypt-deploys-venomrat-with-arsenal-of-plugins

研究人员最近发现一个由攻击者分发的包含恶意SVG文件的网络钓鱼电子邮件。该电子邮件引诱受害者点击附件,该附件会下载一个ZIP文件,其中包含使用BatCloak工具混淆的Batch文件,然后使用ScrubCrypt加载器投放最终有效载荷VenomRAT,同时保持与命令和控制(C2)服务器的连接,以在受害者的环境中下载执行其他恶意软件,包括其他版本的VenomRAT、Remcos、XWorm、NanoCore和专门用于窃取加密钱包信息的木马。

2、攻击者利用恶意Visual Studio项目传播Keyzetsu恶意软件

https://www.bleepingcomputer.com/news/security/malicious-visual-studio-projects-on-github-push-keyzetsu-malware/

攻击者正在滥用GitHub自动化功能和恶意Visual Studio项目来传播“Keyzetsu”剪贴板劫持器的新变种以窃取加密货币。该恶意软件活动使用了多个以热门主题和项目命名的GitHub存储库,攻击者利用GitHub Actions修改日志文件并进行微小的随机更改,以非常高的频率自动更新这些存储库。这样做是为了让存储库在按“最近更新”排序的搜索结果中排名靠前。另一个潜在的自动化过程是创建虚假的GitHub帐户,在这些存储库上添加虚假的星星,以营造一种虚假的受欢迎程度和可信度。这些相关恶意项目最终投放的都是Keyzetsu剪贴板劫持器的变种,它会将Windows剪贴板的内容替换为攻击者自己的数据。

3、研究人员披露Pikabot恶意软件使用的混淆手段

https://www.zscaler.com/blogs/security-research/automating-pikabot-s-string-deobfuscationes/

Pikabot是一种恶意软件加载器,最初于2023年初出现,其突出功能之一是代码混淆,用以规避检测并阻止安全人员进行逆向分析。Pikabot采用混淆手段来加密二进制字符串,包括命令和控制(C2)服务器的地址。研究人员发现,在2024年初出现的Pikabot新变种中,混淆手段出现了变化:以前版本的Pikabot使用由AES-CBC和RC4 算法组合的加密技术,而这些技术已被更简单的算法所取代。

4、研究人员披露Spectre V2漏洞,影响英特尔CPU+Linux组合

https://www.bleepingcomputer.com/news/security/new-spectre-v2-attack-impacts-linux-systems-on-intel-cpus/

研究人员已经证明了Spectre V2漏洞,该漏洞是一种新的推测执行侧信道漏洞,该漏洞会影响在许多Intel CPU上运行的Linux系统。推测执行是一种性能优化技术,现代处理器可以猜测接下来将执行哪些指令,并在知道需要它们之前开始实现它们。虽然此功能提高了性能,但它也会在CPU缓存中留下特权数据的痕迹,从而引入安全风险,包括帐户密码、加密密钥、敏感的个人或公司信息、软件代码等。两种攻击方法是分支目标注入(BTI)和分支历史注入(BHI),前者涉及操纵CPU的分支预测以执行未经授权的代码,后者操纵分支历史记录以导致所选工具(代码路径)的推测执行,从而导致数据泄露。英特尔已经将CVE-2022-0001和CVE-2022-0002分别分配给BTI和BHI,而CVE-2024-2201涉及针对Linux内核的新Spectre V2漏洞。

5、新的勒索组织Muliaka针对俄罗斯企业进行攻击

https://therecord.media/muliaka-ransomware-group-targeting-russian-businesses-conti

一个以前不为人知的勒索组织在使用Conti黑客组织泄露的源代码,使用勒索软件攻击俄罗斯企业。研究人员将该组织称为“Muliaka”,意为“浑水”,其攻击留下的痕迹很少,但可能至少自2023年12月以来就一直活跃。攻击者通过加密Windows系统和VMware ESXi虚拟基础设施来攻击一家未具名的俄罗斯企业。为了远程访问受害者的设备,攻击者使用了该公司的虚拟专用网络(VPN)服务,并将勒索软件伪装成安装在公司计算机上的流行企业防病毒软件。研究人员无法确定该组织的起源,也没有具体说明要求赎金的规模或目标公司是否支付了赎金。

6、谷歌将删除收集的数百万用户的浏览器搜索记录

https://www.secrss.com/articles/65108

美国加利福尼亚州的三名原告提起了一项集体诉讼,称谷歌可能违反了联邦窃听法和加利福尼亚州的隐私法,并提出了至少 50 亿美元的赔偿请求。

7、美国环保署遭黑客攻击,近千万用户数据泄露

https://www.hackread.com/us-environmental-protection-agency-hacked-data-leaked/

美国环境保护署(EPA)发生大规模数据泄露事件,超过 850 万用户数据遭泄露。化名“USDoD”的黑客上周日宣布对该事件负责,并声称泄露了 EPA 的客户和承包商的个人敏感信息。

8、Crowdfense扩大零日漏洞收购规模,预算高达3000万美元

https://www.secrss.com/articles/65139

零日漏洞经纪公司Crowdfense近日宣布更新其漏洞收购计划,报价高达3000万美元(约合人民币2.17亿元)。

9、eXotic Visit间谍软件活动针对印度和巴基斯坦的安卓用户

https://thehackernews.com/2024/04/exotic-visit-spyware-campaign-targets.html

一个名为 eXotic Visit 的活跃 Android 恶意软件活动主要针对南亚用户,特别是印度和巴基斯坦的用户,恶意软件通过专门网站和 Google Play 商店分发。

10、Fortinet 推出针对FortiClientLinux漏洞的安全补丁

https://thehackernews.com/2024/04/fortinet-has-released-patches-to.html

Fortinet 已发布补丁来解决影响 FortiClientLinux 的关键安全漏洞,该漏洞可被利用来实现任意代码执行。该漏洞的编号为 CVE-2023-45590,CVSS 评分为 9.4 分(满分 10 分)。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。