以下是本周回顾:
最近的 Adobe Reader 漏洞可能为零日漏洞
本周修补的Adobe Reader 漏洞之一CVE-2024-41869 可能是一个零日漏洞,并且可能已被广泛利用。EXPMON 沙盒系统和 Check Point 的 Haifei Li 在 6 月份偶然发现了一个试图利用该漏洞的 PDF概念验证后,向 Adobe 报告了该远程代码执行漏洞。该 PoC 并非完全有效的漏洞利用,因此尚不清楚是否有人在开发恶意零日漏洞利用,还是在进行善意测试。Adobe 尚未分享有关可能利用该漏洞的任何信息。
支付 20 美元即可成为 .mobi TLD 管理员并破坏 TLS
WatchTowr 发布了一篇博客文章,描述了其研究人员花费 20 美元收购与 .mobi TLD 关联的旧版 WHOIS 服务器域的影响。收购该域名后,研究人员看到了来自超过 135,000 个系统的通信和超过 250 万次查询,包括政府、军队和大学实体的网络安全工具和邮件服务器。他们还得出结论,他们破坏了整个 .mobi TLD 的 TLS/SSL 流程,众所周知,该流程是民族国家的目标。
针对保险和金融行业的“分散蜘蛛”
EclecticIQ对 Scattered Spider 勒索软件对保险和金融行业的攻击进行了分析。一篇博客文章描述了黑客如何瞄准云基础设施、他们针对云服务和特权账户的网络钓鱼活动,以及凭证窃取者和初始访问代理的使用。
新的 macOS 恶意软件 HZ RAT
Intego 分析了macOS 版本的 HZ RAT,这是一种恶意软件,可让攻击者完全控制受感染的设备。Windows 版本的 HZ RAT 自 2022 年以来就已出现,但 Mac 版本最近也出现了。
WhatsApp View Once 绕过技术被野外利用
Zengo 警告用户,WhatsApp 的“查看一次”功能很容易被绕过,该功能使内容在收件人查看后从聊天中消失。据报道,Meta 仍在开发补丁,但 Zengo 在了解到该问题已被广泛利用后决定披露该问题。
美国和罗马尼亚捣毁信用卡克隆团伙
罗马尼亚和美国的执法机构捣毁了两个犯罪组织,这两个组织利用 POS 和 ATM 盗刷器窃取信用卡和借记卡数据,并克隆被盗卡,从受害者账户中提取资金。罗马尼亚当局透露,2021 年至 2024 年 9 月期间,这些犯罪分子在加利福尼亚州活动,窃取了超过 100 万美元。他们用这些收益在美国和墨西哥购物,但也将部分资金转移到罗马尼亚。
谷歌瞄准更多影响力行动
谷歌描述了其在 2024 年第三季度针对影响力行动所采取的行动。这家科技巨头表示,它已经关闭了数千个 YouTube 频道,并封锁了数十个与中国、阿塞拜疆、俄罗斯和厄瓜多尔开展的影响力行动有关的域名。一项与美国实体有关的行动也成为目标。
Windows MSI 安装程序漏洞详细信息被披露
SEC Consult 披露了CVE-2024-38014 的详细信息,这是 Windows MSI 安装程序中最近修补的权限提升漏洞,微软已将其标记为正在被利用。该安全公司还发布了一个开源工具,可以分析 Windows *.msi 安装程序文件并查找潜在漏洞。
FBI 加密货币欺诈报告
美国联邦调查局发布的报告显示,该机构在 2023 年收到了超过 6.9 万起涉及加密货币的金融欺诈投诉。估计损失超过 56 亿美元。利用加密货币进行诈骗的情况在投资诈骗中最为普遍,此类损失占所有与加密货币相关的损失的近 71%。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...