<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌爆料!微軟安全功能遭繞過,對勒索軟件放行

    一顆小胡椒2023-03-16 17:00:38

    安全內參3月16日消息,一份最新報告顯示,有黑客正出于經濟動機利用微軟SmartScreen安全功能中的零日漏洞,用以傳播Magniber勒索軟件。

    谷歌威脅分析小組(TAG,下文簡稱谷歌小組)的研究人員表示,自2022年12月以來,惡意黑客就已經能夠利用SmartScreen中的零日漏洞。谷歌小組在2月15日向微軟報告了相關發現及勒索軟件團伙的利用行為。微軟在3月14日(3月補丁日)發布針對該漏洞(CVE-2023-24880)的修復補丁。

    SmartScreen旨在捕捉網絡釣魚企圖和惡意軟件,屬于Windows 10/11以及微軟Edge網絡瀏覽器的組成部分。微軟公司發言人表示,客戶只要安裝最新補丁即可獲得保護。

    谷歌小組指出,自2023年1月以來,他們發現勒索軟件活動中使用的惡意msi文件已被下載超10萬次,其中80%的下載量來自歐洲用戶。msi文件類似于我們熟悉的.exe文件,二者都可用于安裝和啟動Windows程序。

    研究人員提到,Magniber勒索軟件常被用于針對韓國和中國臺灣地區的組織。大約六年前,就有網絡安全企業對其展開跟蹤。

    圖:Magniber受害者來源分布

    SmartScreen多次爆出零日漏洞

    谷歌小組的發現,是Magniber惡意黑客在過去半年里,第二次利用零日漏洞規避SmartScreen檢測,并誘導計算機用戶從受感染的網站處下載經過偽裝的勒索軟件。

    谷歌小組的這次研究建立在此前惠普安全專家的工作上。2022年10月,惠普公司發現Magniber在攻擊中利用CVE-2022-44698漏洞,這是另一個影響SmartScreen的獨立漏洞。并且在2022年12月微軟為該漏洞發布補丁之前,還有其他黑客曾經利用這個漏洞。

    當時,Magniber惡意黑客使用帶有錯誤簽名的JScript文件強制令SmartScreen返回錯誤,最終允許黑客繞過安全警告并傳播惡意軟件。

    在微軟封鎖這條路徑后,Magniber團伙又找到了另一種類似方法來破壞SmartScreen。

    谷歌小組發現,受感染的MSI文件會致使SmartScreen出現與之前使用JScript文件時相同的反應:Microsoft功能返回錯誤,允許攻擊者繞過安全警告。新方法針對的是SmartScreen中的一個對話框,它會在文件運行與Mark-of-the-Web(MOtW)發生沖突時彈出,屬于瀏覽器中的惡意文件防范功能。

    微軟頻繁發補丁,

    但修復一直不完全

    谷歌小組指出,“由于SmartScreen安全繞過背后的根本原因沒有得到解決,所以惡意黑客能夠迅速發現原始漏洞的不同變體。”微軟應該“正確且全面地”解決這類問題。

    “此前Project Zero就已經發現,這類安全繞過正成為網絡攻擊的新趨勢。廠商雖然頻繁發布針對性補丁,但由于修復范圍不足,導致惡意黑客仍有機會迭代并發現新的攻擊變種。在安全修復當中,狹義層面的可靠修復與問題根本原因難以徹底解決之間已經形成了尖銳矛盾。”

    Magniber勒索軟件于2018年底被首次發現,在韓國活躍多年,后又蔓延至中國臺灣。

    此前,Magniber惡意團伙還曾利用其他幾個微軟漏洞開展攻擊,包括CVE_2022-41091(同樣屬于MotW漏洞)以及臭名昭著的PrintNightmare漏洞CVE-2021-34527。

    至少自2018年起,Magniber團伙就已經在使用Magnitude漏洞利用工具包(可通過瀏覽器漏洞感染用戶Web應用程序)來分發惡意載荷。

    軟件谷歌
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,正在測試 Chrome 瀏覽器的一項新功能。該功能可在已安裝的擴展程序從 Chrome 網上商城刪除時向用戶發出惡意軟件提示警告。
    Google正在采取措施禁止在Google Play中使用“蹤器軟件”,以及可能在政治影響力活動中使用的應用程序。具體來說,從10月21日開始,Google將禁止“冒充任何個人或組織,或者歪曲或隱瞞其所有權或主要目的”的應用或開發者帳戶。自從2016年總統大選以來,社交媒體平臺就經常對假賬戶進行打擊。在2020年大選之前,研究人員已將這類運動標記為對民主進程最大的網絡威脅之一。Google Play的這一舉動與軟件一樣,是之前對Google廣告政策所做的更改。
    在實施相關安全方案時,需要對過程中的挑戰與合作達成共識。元數據和身份標準共識:行業需要就解決這些復雜問題的基本原則達成共識。OpenSSF最近宣布的安全記分卡項目旨在以全自動方式生成這些數據點。這一更改由軟件所有者直接控制。目前,由于準確性還達不到要求,無法做好通知,但隨著漏洞準確性和元數據的提高,我們還應推動通知。
    高額獎金等你來拿~
    10月16日至17日,“天府杯”2021國際網絡安全大賽暨2021天府國際網絡安全高峰論壇將在成都天府國際會議中心舉行。一場世界頂級網絡安全技術碰撞和思想盛宴即將拉開帷幕。賽事獎金創新高 150萬美金搭建網安人才交流平臺 本次“天府杯”國際網絡安全大賽將總獎金額提升至150萬美元,并面向所有安全從業人員公開征集參賽選手與參賽項目。
    威脅參與者可能利用Google Drive中的bug來分發偽裝成合法文檔或圖像的惡意文件。 使得不良行為者進行魚叉式網絡釣魚攻擊的成功率較高。 問題出在Google Drive中實現的“ 管理版本”功能中,該功能允許用戶上載和管理文...
    本月初曝光的Chrome zero day漏洞已被積極利用,但現已修復。“我們認為這些襲擊具有高度的針對性”。在黎巴嫩發現的感染序列始于攻擊者破壞一家新聞機構員工使用的網站,該網站用于從演員控制的域注入惡意JavaScript代碼,該域負責將潛在受害者重定向到攻擊服務器。Avast評估了收集的信息,以確保漏洞僅被交付給預期目標。
    已迅速從其Android生態系統中屏蔽并刪除了所有Lipizzan應用程序和開發者,Play Protect已通知所有受影響的受害者。安裝后,Lipizzan會自動下載第二階段,這是一種“許可證驗證”,用于調查受感染的設備,以確保設備無法檢測到第二階段。在完成驗證后,第二階段的惡意軟件將使用已知的安卓漏洞除受感染的設備。
    法院批準了一項臨時限制令,允許關閉Cryptbot運營商的互聯網基礎設施。還能夠關閉任何相關的硬件或虛擬機并暫停服務、保存和移交用于識別CryptBot操作員的材料、采取措施確保該基礎設施離線等。
    本期關鍵基礎設施安全資訊周報共收錄安全資訊31篇。點擊文章,快速閱讀最新資訊。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类