1、SideCopy针对印度
政府机构分发ReverseRAT软件
日前,安全公司ThreatMon表示,发现了针对印度政府机构的鱼叉式钓鱼活动,旨在分发名为ReverseRAT的后门。该活动被归因于SideCopy团伙,感染始于一封包含启用宏的Word文档的电子邮件,该文档伪装成印度通信部关于Android威胁和预防的咨询。一旦打开文件并启用宏,它就会触发恶意代码的执行,从而导致在的系统上安装ReverseRAT,该软件可以截屏、下载和执行文件以及将文件上传到C2服务器等。[点击“阅读原文”查看详情]
2、VMware修复Carbon Black应用
程序控制漏洞
据外媒报道,VMware于21日推出了一项重大安全修复程序,以修补其旗下的Carbon Black App Control 产品中的一个关键漏洞。据报道,这个漏洞跟踪为 CVE-2023-20858,严重性极高,黑客可以通过这个漏洞启动注入攻击以获得对底层服务器操作系统的完全访问权限。VMware建议用户尽快更新系统。[点击“阅读原文”查看详情]
3、MyloBot僵尸网络蔓延全球
日均感染5万+设备
一个名为 MyloBot 的复杂僵尸网络已经破坏了数千个系统,其中大部分位于印度、美国、印度尼西亚和伊朗。
这是根据 BitSight 的新发现得出的,该公司表示“目前每天有超过50000个独特的受感染系统”,低于2020年250000个独特主机的高位。
此外,对 MyloBot 基础设施的分析发现了与名为 BHProxies 的住宅代理服务的连接,表明后者正在使用受感染的机器。MyloBot 于2017年出现在威胁领域,2018年首次被 Deep Instinct 记录,其反分析技术及其作为下载器的功能得到了证实。[点击“阅读原文”查看详情]
4、针对Fortinet RCE关键漏洞
的漏洞利用已发布
日前,安全研究人员针对 Fortinet 的 FortiNAC 网络访问控制套件中的严重漏洞 (CVE-2022-39952) 发布了概念验证漏洞。
Fortinet 于2月16日披露了该安全问题,并计算出严重性评分为9.8。供应商警告说,未经身份验证的攻击者可能会利用它在系统上写入任意文件,并以最高权限实现远程代码执行。
敦促使用 FortiNAC 9.4.0、9.2.0到9.2.5、9.1.0到9.1.7以及8.8、8.7、8.6、8.5和8.3分支上的所有版本的组织优先应用可用的安全更新。[点击“阅读原文”查看详情]
5、游戏巨头动视暴雪疑似
泄露员工敏感信息及游戏数据
日前,黑客通过网络钓鱼动视暴雪员工,成功访问了该公司的内部系统,并泄露了部分员工敏感个人信息和游戏数据。
推特账号@vxunderground分享的截图显示,去年12月4日,黑客通过网络钓鱼的方式骗取了动视员工的验证码,获得了其 Slack 帐户的访问权限,并窃取了动视暴雪的部分内部文件。受害员工来自人力资源部门,这代表着黑客能够访问大量敏感的员工详细信息。黑客还继续试图诱骗其他员工点击恶意链接,所幸未再有人上当受骗。[点击“阅读原文”查看详情]
6、安卓语音聊天应用程序
泄露私人用户对话
一款流行的语音聊天应用程序 OyeTalk 将未加密的用户聊天记录存储在没有密码保护的数据库中。近年来,随着在线交流需求的增加,语音聊天越来越受欢迎。语音聊天已成为促进教育、学习、社交、游戏和工作目的的数字通信的重要工具。
市场上有许多具有语音聊天功能的应用程序,包括 Discord、Zoom、Skype、Google Meet、Microsoft Teams 和 WhatsApp 等知名应用程序。
Cybernews 的研究发现,OyeTalk——一款在 Google Play 商店下载量为500万的语音聊天应用程序,在21000条评论中获得4.1星评分(满分5星评分)——已将其数据库向公众开放,从而暴露了用户的私人数据和对话.OyeTalk 平台允许用户在讨论室中就各种主题进行互动并主持播客。在网站上,该应用被宣传为“增长最快的音频人才托管应用之一”,可在100多个国家/地区下载。[点击“阅读原文”查看详情]
上期回顾