1、新的BlackGuard密碼竊取惡意軟件在黑客論壇上出售
一個(gè)名為BlackGuard的新的信息竊取惡意軟件正在贏得網(wǎng)絡(luò)犯罪社區(qū)的關(guān)注,該軟件現(xiàn)在以700美元的終身價(jià)格或每月200美元的訂閱費(fèi)在許多darknet市場(chǎng)和論壇上出售。
竊取者可以從廣泛的應(yīng)用程序中獲取敏感信息,將所有信息打包到ZIP存檔中,并將其發(fā)送到惡意軟件即服務(wù)(MaaS)操作的指揮控制系統(tǒng)。購買訂閱的威脅參與者可以訪問BlackGuard web面板,檢索被盜的數(shù)據(jù)日志,可以自己利用這些日志,也可以將其出售給他人。Zscaler的研究人員發(fā)現(xiàn)并分析了BlackGuard,他們注意到惡意軟件的流行度突然飆升,尤其是在Raccoon Stealer突然關(guān)閉之后。
Bleeping Computer在2022年1月首次發(fā)現(xiàn)BlackGuard出現(xiàn)在俄語論壇上,出于測(cè)試目的私下傳播。與所有現(xiàn)代信息竊取者一樣,存儲(chǔ)或處理敏感用戶數(shù)據(jù)的應(yīng)用程序不在BlackGuard的目標(biāo)范圍內(nèi),而且重點(diǎn)是加密貨幣資產(chǎn)。
2、Viasat確認(rèn)衛(wèi)星調(diào)制解調(diào)器被AcidRain惡意軟件清除
在2月24日針對(duì)KA-SAT衛(wèi)星寬帶服務(wù)的網(wǎng)絡(luò)攻擊中,一個(gè)新發(fā)現(xiàn)的用于擦除路由器和調(diào)制解調(diào)器的數(shù)據(jù)擦除惡意軟件已被部署,該攻擊旨在擦除衛(wèi)星通信調(diào)制解調(diào)器,影響了烏克蘭的數(shù)千人和歐洲的數(shù)萬人。該惡意軟件被SentinelOne的研究人員稱為AcidRain,其設(shè)計(jì)目的是對(duì)設(shè)備文件名進(jìn)行暴力攻擊,并清除它能找到的所有文件,從而在未來的攻擊中易于重新部署。
SentinelOne表示,這可能暗示攻擊者對(duì)目標(biāo)設(shè)備的文件系統(tǒng)和固件不熟悉,或者他們沒有開發(fā)可重用工具的意圖。AcidRain于3月15日首次被發(fā)現(xiàn),是在它從意大利的一個(gè)IP地址上傳到VirusTotal惡意軟件分析平臺(tái)后,作為32位MIPS ELF二進(jìn)制文件,使用“ukrop”文件名。一旦部署,它將通過受損的路由器或調(diào)制解調(diào)器的整個(gè)文件系統(tǒng)。它還使用所有可能的設(shè)備標(biāo)識(shí)符擦除閃存、SD/MMC卡和它能找到的任何虛擬塊設(shè)備。[閱讀原文]
3、黑客使用木馬化的DeFi錢包應(yīng)用程序追捕加密資產(chǎn)
黑客一直在分發(fā)一款木馬版本的DeFi錢包,用于存儲(chǔ)加密貨幣資產(chǎn),以訪問加密貨幣用戶和投資者的系統(tǒng)。在這次攻擊中,威脅行為人依靠位于韓國(guó)的網(wǎng)絡(luò)服務(wù)器來推送惡意軟件,并與安裝的植入物進(jìn)行通信。
網(wǎng)絡(luò)安全公司卡巴斯基(Kaspersky)的研究人員最近發(fā)現(xiàn)了DeFi Wallet應(yīng)用程序的一個(gè)惡意變體,該應(yīng)用程序安裝了合法的應(yīng)用程序以及偽裝成谷歌Chrome網(wǎng)絡(luò)瀏覽器可執(zhí)行文件的后門。特洛伊木馬化的DeFi應(yīng)用程序的編譯日期為2021 11月,并在系統(tǒng)上執(zhí)行時(shí)添加了一個(gè)功能齊全的后門。目前尚不清楚黑客使用了什么分發(fā)方法,但釣魚電子郵件或通過社交媒體聯(lián)系受害者是可能的情況。
4、Calendly在微軟證書釣魚中被濫用
網(wǎng)絡(luò)釣魚者正在積極濫用Calendly,以啟動(dòng)一個(gè)巧妙的序列,誘騙目標(biāo)在網(wǎng)絡(luò)釣魚頁面上輸入他們的電子郵件帳戶憑據(jù)。Calendly是一款非常受歡迎的免費(fèi)日歷應(yīng)用程序,具有Zoom集成功能,用于安排會(huì)議和約會(huì),通常被組織用于發(fā)送即將到來的活動(dòng)的邀請(qǐng)。因此,使用它發(fā)送惡意鏈接與大多數(shù)受害者的日常工作背景很好地融合在一起,因此這些嘗試不太可能引起懷疑。此外,合法平臺(tái)生成和發(fā)送的電子郵件通常被電子郵件安全工具認(rèn)為是可信的,因此它們往往會(huì)到達(dá)目標(biāo)收件箱,而不是垃圾郵件文件夾。
該網(wǎng)絡(luò)釣魚攻擊始于Calendly平臺(tái)上生成的網(wǎng)絡(luò)釣魚電子郵件,通知收件人他們收到了新的傳真文檔。為了創(chuàng)建這些電子郵件,威脅參與者濫用了Calendly功能,該功能允許用戶創(chuàng)建定制的邀請(qǐng)電子郵件,并使用“添加自定義鏈接”功能在事件頁面上插入惡意鏈接。
5、蘋果緊急修復(fù)用于攻擊iphone和Mac的零日漏洞
蘋果公司周四發(fā)布了安全更新,以解決攻擊者攻擊iPhone、iPad和Mac電腦的兩個(gè)零日漏洞。零日安全漏洞是軟件供應(yīng)商不知道且尚未修補(bǔ)的缺陷。在某些情況下,它們也有公開的概念利用證據(jù),或者可能在野外被積極利用。在今天發(fā)布的安全咨詢中,蘋果表示,他們知道有報(bào)道稱這些問題“可能被積極利用”。
這兩個(gè)缺陷是英特爾圖形驅(qū)動(dòng)程序中允許應(yīng)用程序讀取內(nèi)核內(nèi)存的越界寫入問題(CVE-2022-22674)和AppleAVD媒體解碼器中允許應(yīng)用程序以內(nèi)核權(quán)限執(zhí)行任意代碼的越界讀取問題(CVE-2022-22675)。
這些漏洞由匿名研究人員報(bào)告,蘋果分別在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1中修復(fù),并改進(jìn)了輸入驗(yàn)證和邊界檢查。