每日头条
1、Atlassian修复Confluence漏洞CVE-2023-22518
据媒体10月31日称,Atlassian修复了一个严重的漏洞(CVE-2023-22518),它影响了所有版本的Confluence Data Center和Confluence Server。这是一个授权不当漏洞,攻击者可利用该漏洞破坏受影响服务器上的数据,导致数据丢失,但无法被用来窃取数据。通过atlassian.net域访问的Atlassian Cloud网站不受此漏洞的影响。此漏洞尚未被主动利用,该公司建议用户立即应用更新。
https://www.bleepingcomputer.com/news/security/atlassian-warns-of-critical-confluence-flaw-leading-to-data-loss/
2、Avast杀毒软件将Android Google标记为恶意软件
据10月31日报道,安全公司Avast称自周六以来,其杀毒软件将部分型号的智能手机上的Google Android应用标记为恶意软件。在受影响设备上,用户被提醒立即卸载Google应用,因为它可能会秘密发送短信、下载和安装其它应用或窃取用户信息。还有人看到了不同的提醒,称Google应用是一个木马,可以远程访问他们的设备,被攻击者用来安装恶意软件并窃取数据。Avast透露,其杀毒SDK误将Google快速搜索框应用程序启动器标记为恶意软件,该问题已于10月30日解决。
https://www.bleepingcomputer.com/news/security/avast-confirms-it-tagged-google-app-as-malware-on-android-phones/
3、Scarred Manticore利用LIONTAIL攻击中东的国家
Check Point于10月31日披露了Scarred Manticore针对中东国家军政机构和电信公司的攻击活动。该团伙从2019年起一直活跃,目前的活动在2023年中期达到顶峰。最新活动利用了LIONTAIL,这是一种安装在Windows服务器上的被动恶意软件框架。出于隐蔽性,LIONTIAL植入程序利用对Windows HTTP栈驱动程序HTTP.sys的直接调用来加载常驻内存的payload。研究人员还称,Scarred Manticore与OilRig(又名APT34)有关联。
https://research.checkpoint.com/2023/from-albania-to-the-middle-east-the-scarred-manticore-is-listening/
4、Mandiant检测到多起利用Citrix Bleed漏洞的活动
10月31日,Mandiant称其检测到多起利用Citrix Bleed漏洞,来攻击美洲、欧洲、非洲和亚太地区的活动。这是NetScaler ADC和NetScaler Gateway设备中的信息泄露漏洞(CVE-2023-4966),自8月下旬以来一直在被利用。利用漏洞后,攻击者会进行网络侦察、窃取帐户凭据并通过RDP进行横向移动。Mandiant表示,在各种活动中利用CVE-2023-4966的4个攻击团伙,在Post-Exploitation阶段存在一些重叠。
https://www.mandiant.com/resources/blog/session-hijacking-citrix-cve-2023-4966
5、恶意NuGet包利用MSBuild集成来分发恶意软件
ReversingLabs在10月31日披露了通过恶意NuGet包来分发恶意软件的活动。研究人员于10月15日发现了最新NuGet活动,利用不同的拼写错误的软件包来安装恶意软件。此活动的新颖之处在于,这些软件包没有使用在安装脚本中植入下载程序的常用方法,而是利用NuGet的MSBuild集成来执行代码。这是8月初以来的持续活动的一部分,直到10月中旬,攻击者才开始利用MSBuild集成。早期版本利用PowerShell脚本(init.ps1)从GitHub存储库获取恶意软件payload。
https://www.reversinglabs.com/blog/iamreboot-malicious-nuget-packages-exploit-msbuild-loophole
6、Cisco发布关于Arid Viper攻击活动的分析报告
10月31日,Cisco Talos发布了关于Arid Viper攻击活动的分析报告。该活动自2022年4月开始活跃,一直针对阿拉伯语地区。攻击者利用伪造的恶意Android应用,旨在从目标手机中收集数据。有趣的是,该恶意软件与约会软件Skipped的源代码相似,这表明运营团伙要么与Skipped的开发人员有联系,要么非法获得了项目的访问权限。攻击者会分发伪装成约会应用更新的恶意链接,从而将恶意软件安装到用户的设备。
https://blog.talosintelligence.com/arid-viper-mobile-spyware/
安全动态
Prolific Puma为攻击者提供短链接服务已至少4年
https://www.bleepingcomputer.com/news/security/massive-cybercrime-url-shortening-service-uncovered-via-dns-data/
F5提醒BIG-IP漏洞被利用
https://thehackernews.com/2023/11/alert-f5-warns-of-active-attacks.html
通过Google搜索广告投放木马 PyCharm 软件版本
https://thehackernews.com/2023/10/trojanized-pycharm-software-version.html
嵌入OLE对象的HWP文件
https://asec.ahnlab.com/en/58335/
数十个国家将承诺停止向勒索团伙交钱
https://www.bleepingcomputer.com/news/security/dozens-of-countries-will-pledge-to-stop-paying-ransomware-gangs/
Flipper Zero蓝牙垃圾邮件攻击移植到新Android应用
https://www.bleepingcomputer.com/news/security/flipper-zero-bluetooth-spam-attacks-ported-to-new-android-app/
三星Galaxy新的Auto Blocker反恶意软件功能
https://www.bleepingcomputer.com/news/security/samsung-galaxy-gets-new-auto-blocker-anti-malware-feature/
加拿大禁止政府设备上使用卡巴斯基产品
https://www.bleepingcomputer.com/news/security/canada-bans-wechat-and-kaspersky-products-on-govt-devices/
Doctor Web 2023年9月对移动设备上恶意活动的回顾
https://news.drweb.com/show/review/?lng=en&i=14767
推荐阅读:
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...