1. 研究人员发现微软Windows安全功能的设计漏洞
研究人员发现微软的Windows智能应用控制和SmartScreen存在设计上的漏洞,这可能使威胁行为者能够在不引起任何警告的情况下最初访问目标环境。智能应用控制是Windows 11中引入的云驱动安全功能,用于阻止恶意、不受信任和可能不受欢迎的应用在系统上运行。而SmartScreen是Windows 10发布时推出的类似的安全功能,用于确定网站或下载的应用程序是否存在潜在威胁。
【标签】#Windows #安全功能 #设计漏洞 #微软 #SmartScreen #智能应用控制
【来源】https://thehackernews.com/2024/08/researchers-uncover-flaws-in-windows.html
2. 哈萨克斯坦遭遇Bloody Wolf网络攻击
哈萨克斯坦的组织成为了Bloody Wolf的目标,这次网络攻击使用了名为STRRAT的恶意软件。攻击通过钓鱼邮件作为初始访问向量,冒充哈萨克斯坦财政部等机构,诱使接收者打开PDF附件。该恶意软件还通过注册表修改和与Pastebin服务器建立连接等手段实现了对受感染计算机的控制和敏感信息的窃取。攻击者使用JAR等不常见的文件类型和合法的网络服务(如Pastebin)来绕过防御和网络安全解决方案。
【标签】#Bloody Wolf #Kazakhstan #STRRAT #malware #network attacks #cybersecurity
【来源】https://thehackernews.com/2024/08/kazakh-organizations-targeted-by-bloody.html
3. Loer Bright决定对网络安全法律的影响
文章介绍了Loer Bright决定颠覆了四十年的行政法,将导致法院对之前由联邦机构决定的模糊法律进行可能的诉讼。文章讨论了网络安全专业人士和领导者在进入更加激烈的网络安全法律时期需要关注的关键问题。
【标签】#行政法 #法律解释 #法规合规 #Loper Bright决定 #网络安全
【来源】https://thehackernews.com/2024/08/the-loper-bright-decision-how-it.html
4. Wazuh:提高事件响应准备性的解决方案
该文章介绍了事件响应的挑战、阶段和Wazuh如何增强事件响应准备性的能力。Wazuh通过自动化响应、默认安全操作和可定制安全操作帮助组织实现实时可见性,并与第三方工具集成。文章还分析了Wazuh与DFIR-IRIS集成,提供扩展的事件调查和缓解功能。通过这些集成,安全团队可以快速有效地响应网络攻击,最大限度地减少潜在损害并阻止进一步扩散。
【标签】#cyber security #automation #Wazuh #incident response #integration
【来源】https://thehackernews.com/2024/08/enhancing-incident-response-readiness.html
5. Rockwell Automation ControlLogix存在安全漏洞
美国工业控制系统遭遇安全漏洞,安全研究公司发现漏洞并报告,该漏洞允许攻击者绕过Trusted Slot功能,并向编程逻辑控制器(PLC)CPU发送恶意命令,尽管成功利用需要对设备进行网络访问,但攻击者仍可利用该缺陷发送提升的命令。厂商已发布相应版本以解决该漏洞。
【标签】#Rockwell Automation #security vulnerability #CIP programming #ControlLogix #industrial control system #cybersecurity
【来源】https://thehackernews.com/2024/08/critical-flaw-in-rockwell-automation.html
6. 研究人员发现新的Android银行木马BlankBot针对土耳其用户
BlankBot是一个新的Android银行木马,目前正在积极开发中,该木马利用Android的辅助功能权限,在感染设备后获得对设备的完全控制。它具有恶意功能,包括截屏、键盘记录和注入叠加层,以窃取银行账户凭据和支付数据。
【标签】#Android #threat actors #banking trojan #BlankBot #cybersecurity
【来源】https://thehackernews.com/2024/08/new-android-trojan-blankbot-targets.html
7. Evasive Panda组织利用恶意软件更新进行攻击
Evasive Panda组织在2023年中期利用一个未公开的互联网服务提供商(ISP)进行攻击,向目标公司推送恶意软件更新。此次事件彰显了该组织的新一层复杂性。Evasive Panda组织是一个自2012年以来活跃的网络间谍集团,最近被正式归因于使用了一种名为MACMA的macOS恶意软件。该组织曾利用MgBot和Nightdoor等后门收集敏感信息,同时曾对藏族用户进行水坑和供应链攻击。Volexity表示,他们已通知相关ISP进行DNS污染攻击的修复。
【标签】#malware #ISP #Evasive Panda #Nightdoor #MACMA #Volexity #cybersecurity #MgBot
【来源】https://thehackernews.com/2024/08/china-linked-hackers-compromise-isp-to.html
关注我们
欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...