1、Mirai惡意軟件利用Spring4Shell感染易受攻擊的Web服務(wù)器
Mirai惡意軟件現(xiàn)在利用Spring4Shell漏洞感染易受攻擊的web服務(wù)器,并招募它們進(jìn)行DDoS(分布式拒絕服務(wù))攻擊。Spring4Shell是一個(gè)關(guān)鍵的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,被追蹤為CVE-2022-22965,影響了廣泛使用的企業(yè)級(jí)Java應(yīng)用程序開(kāi)發(fā)平臺(tái)Spring Framework。
Spring在發(fā)現(xiàn)零日漏洞幾天后發(fā)布了緊急更新,以修復(fù)該漏洞,但威脅參與者對(duì)易受攻擊部署的利用已經(jīng)在進(jìn)行中。
雖然Microsoft和CheckPoint在野外檢測(cè)到許多利用Spring4Shell的攻擊,但它們的成功令人懷疑,因?yàn)闆](méi)有關(guān)于該漏洞的大規(guī)模事件的報(bào)告。
Trend Micro發(fā)現(xiàn)Mirai僵尸網(wǎng)絡(luò)變種成功地使用CVE-2022-22965推進(jìn)其惡意操作令人擔(dān)憂。
2、在垃圾郵件活動(dòng)中分發(fā)的New Meta信息竊取器
人們發(fā)現(xiàn),一場(chǎng)惡意垃圾郵件活動(dòng)正在傳播New Meta惡意軟件,這是一種新的信息竊取惡意軟件,在網(wǎng)絡(luò)罪犯中似乎越來(lái)越流行。Meta是新的信息竊取者之一,還有Mars Stealer和BlackGuard,他們的運(yùn)營(yíng)商希望利用Raccoon Stealer退出市場(chǎng)的機(jī)會(huì),這讓許多人在尋找下一個(gè)平臺(tái)。KELA的分析師警告稱(chēng),Meta將動(dòng)態(tài)進(jìn)入TwoEasy僵尸網(wǎng)絡(luò)市場(chǎng)。
該工具售價(jià)為每月125美元,終身無(wú)限期使用售價(jià)為1000美元,作為RedLine的改進(jìn)版進(jìn)行推廣。
3、新的Android銀行惡意軟件能夠遠(yuǎn)程控制用戶設(shè)備
一個(gè)名為Octo的新安卓銀行惡意軟件已經(jīng)出現(xiàn),它具有遠(yuǎn)程訪問(wèn)功能,允許惡意運(yùn)營(yíng)商進(jìn)行設(shè)備欺詐。
Octo是一款基于ExoCompact的進(jìn)化安卓惡意軟件。ExoCompact是一款基于Exo木馬的惡意軟件變體,該木馬退出了網(wǎng)絡(luò)犯罪領(lǐng)域,其源代碼在2018年泄露。
ThreatFabric的研究人員發(fā)現(xiàn)了這種新變種,他們觀察到一些用戶希望在darknet論壇上購(gòu)買(mǎi)它。與ExoCompact相比,Octo的重要新功能是一個(gè)高級(jí)遠(yuǎn)程訪問(wèn)模塊,它使威脅參與者能夠通過(guò)遠(yuǎn)程控制受損的Android設(shè)備來(lái)執(zhí)行設(shè)備欺詐(ODF)。
4、Snap-on披露了Conti勒索軟件團(tuán)伙聲稱(chēng)的數(shù)據(jù)泄露事件
美國(guó)汽車(chē)工具制造商Snap-on在康蒂勒索軟件集團(tuán)3月份開(kāi)始泄露公司數(shù)據(jù)后,宣布了一項(xiàng)數(shù)據(jù)泄露事件,暴露了合伙人和特許經(jīng)營(yíng)商的數(shù)據(jù)。
Snap-on是一家領(lǐng)先的工具、軟件和診斷服務(wù)制造商和設(shè)計(jì)師,交通行業(yè)通過(guò)各種品牌使用這些工具、軟件和診斷服務(wù),包括Mitchell1、Norbar、Blue Point、Blackhawk和Williams。
昨天,Snap-on在檢測(cè)到網(wǎng)絡(luò)中存在可疑活動(dòng)后披露了一個(gè)數(shù)據(jù)漏洞,導(dǎo)致他們關(guān)閉了所有系統(tǒng)。nap-on網(wǎng)站上的一則通知寫(xiě)道:“3月初,Snap-on在其信息技術(shù)環(huán)境的某些領(lǐng)域檢測(cè)到異常活動(dòng)。作為我們防御協(xié)議的一部分,我們迅速關(guān)閉了我們的網(wǎng)絡(luò)連接,特別是考慮到來(lái)自各個(gè)機(jī)構(gòu)的高度警告!
5、GitHub現(xiàn)在可以對(duì)新附屬項(xiàng)中的供應(yīng)鏈缺陷發(fā)出警報(bào)
GitHub現(xiàn)在可以阻止并提醒您拉取請(qǐng)求,這些請(qǐng)求會(huì)引入受已知供應(yīng)鏈漏洞影響的新附屬項(xiàng)。通過(guò)將現(xiàn)有GitHub中的依賴(lài)項(xiàng)添加到現(xiàn)有GitHub中,可以實(shí)現(xiàn)此操作。您可以通過(guò)存儲(chǔ)庫(kù)的“安全性”下的“操作”選項(xiàng)卡,或直接從GitHub Marketplace進(jìn)行操作。它在API端點(diǎn)的幫助下工作,該端點(diǎn)將幫助您了解附屬項(xiàng)更改的安全效果,然后在每次請(qǐng)求時(shí)將其添加到存儲(chǔ)庫(kù)中。
GitHub的高級(jí)產(chǎn)品經(jīng)理考特尼·克萊森(Courtney Claessens)說(shuō):“GitHub的操作可以自動(dòng)查找和阻止當(dāng)前僅在拉取請(qǐng)求的豐富差異中顯示的漏洞!
它的工作原理是,根據(jù)GitHub咨詢數(shù)據(jù)庫(kù)(一組CVE和咨詢,詳細(xì)介紹了開(kāi)源軟件的安全缺陷)掃描附屬項(xiàng)更改的請(qǐng)求,以查看新的附屬項(xiàng)是否會(huì)引入漏洞。