微軟宣布推出云端Windows 11 ,可在任何聯網設備上運行
1、Windows 11 :微軟宣布推出云端操作系統,可在任何聯網設備上運行
微軟宣布計劃在云端推出Windows 11,允許用戶在任何有互聯網連接的設備上運行新操作系統。這意味著您將能夠在智能手機、平板電腦、筆記本電腦甚至電視上使用 Windows 11,無論它們使用什么操作系統。
為此,微軟將使用其Azure 云平臺,該平臺已經為流媒體游戲和應用程序提供服務。用戶將能夠通過瀏覽器或特殊應用程序連接到Windows 11,并獲得完整的桌面,并且能夠從Microsoft Store安裝程序和游戲。
微軟表示,云中的 Windows 11 將快速、安全,并將支持新操作系統的所有功能,例如新設計、小部件、Snap 布局和 Snap Groups。此外,用戶將能夠在不同設備之間同步數據和設置,并從中斷處繼續工作。
所有用戶都可以通過訂閱方式使用云中的 Windows 11,訂閱費用約為每月 10 美元。新服務的首次測試將于今年年底開始,計劃于 2024 年初全面推出。
2、施耐德電氣和西門子能源是 MOVEit 攻擊的另外兩家受害者
Clop勒索軟件組織在其暗網泄露網站上新增了 5 名 MOVEit 攻擊受害者,其中包括工業巨頭施耐德電氣和西門子能源。施耐德電氣和西門子能源都提供用于全球關鍵國家基礎設施的工業控制系統 (ICS)。
以下是添加到該組織泄露網站的受害者列表:
- werum.com
- 施耐德電氣 (http://se.com)
- 西門子能源 (http://siemens-energy.com)
- 加州大學洛杉磯分校 (http://ucla.edu)
- 艾比 (http://abbvie.com)


威脅行為者聲稱利用最近披露的 MOVEit Transfer 漏洞 CVE-2023-34362攻擊了數百家公司。
MOVEit Transfer 是一種托管文件傳輸,企業可以使用它通過 SFTP、SCP 和基于 HTTP 的上傳來安全地傳輸文件。
該漏洞是一個SQL注入漏洞,未經身份驗證的攻擊者可以利用它來獲得對MOVEit Transfer數據庫的未經授權的訪問。
Microsoft 認為Clop 勒索軟件團伙 (又名 Lace Tempest )發起了利用MOVEit Transfer平臺中的 零日漏洞(編號為 CVE-2023-34362 )的活動 。
利用 MOVEit Transfer 零日攻擊的勒索軟件攻擊的受害者名單包括 美國能源部、 英國航空公司、 Boots、 BBC、愛爾蘭航空、 Ofcom、 殼牌、羅切斯特大學和Gen Digital。
美國政府懸賞高達 1000 萬美元,以獲取將 CL0P 勒索軟件團伙或任何其他針對美國關鍵基礎設施的威脅行為者與外國政府聯系起來的信息。
這筆賞金由美國國務院的正義獎勵計劃支付。
美國國務院的正義獎勵 (RFJ) 計劃是一項政府反恐獎勵計劃,為防止、破壞或定罪參與危害美國利益的個人提供信息提供金錢獎勵。
美國政府對有助于逮捕、定罪或定位威脅行為者的信息提供獎勵。
3、Anatsa 銀行木馬針對美國、英國、德國、奧地利和瑞士客戶
自 2023 年 3 月開始,安全專家觀察到一種新的 Android 惡意軟件活動將 Anatsa 銀行木馬推向美國、英國、德國、奧地利和瑞士的銀行客戶。
ThreatFabric在周一發布的一份分析報告中表示:“Anatsa 背后的攻擊者旨在竊取用于在移動銀行應用程序中授權客戶的憑據,并執行設備接管欺詐 (DTO) 來發起欺詐交易。”
這家荷蘭網絡安全公司表示,迄今為止,受 Anatsa 感染的 Google Play 商店植入應用程序的安裝量已超過 30,000 次,這表明官方應用程序店面已成為該惡意軟件的有效傳播媒介。

Anatsa 也被稱為 TeaBot 和 Toddler,首次出現于2021 年初,據觀察,它偽裝成看似無害的實用程序應用程序,例如 PDF 閱讀器、二維碼掃描儀和 Google Play 上的雙因素身份驗證 (2FA) 應用程序來吸引用戶' 證書。此后,它已成為最多產的銀行惡意軟件之一,針對全球近 600 家金融機構。
該木馬具有類似后門的功能來竊取數據,并且還執行覆蓋攻擊,以通過濫用其對 Android 輔助服務 API 的權限來竊取憑證和日志活動。它可以進一步繞過現有的欺詐控制機制來進行未經授權的資金轉移。
ThreatFabric 指出:“由于交易是從目標銀行客戶經常使用的同一設備發起的,因此據報道,銀行反欺詐系統很難檢測到該交易。”
在 ThreatFabric 觀察到的最新活動中,dropper 應用程序一旦安裝,就會向 GitHub 頁面發出請求,該頁面指向托管惡意負載的另一個 GitHub URL,其目的是通過將自己偽裝成應用程序加載項來欺騙受害者。人們懷疑用戶是通過粗略的廣告被引導到這些應用程序的。

該植入程序的一個值得注意的方面是它使用受限的“REQUEST_INSTALL_PACKAGES”權限,該權限已被通過 Google Play 商店分發的流氓應用程序反復利用,以在受感染的設備上安裝其他惡意軟件。應用程序的名稱如下 -
- 所有文檔閱讀器和編輯器
- (com.mikijaki.documents.pdfreader.xlsx.csv.ppt.docs)
- 所有文檔閱讀器和查看器(com.muchlensoka.pdfcreator)
- PDF 閱讀器 -編輯和查看
- PDF (lsstudio.pdfreader.powerfultool.allinonepdf.goodpdftools)
- PDF 閱讀器和編輯器 (com.proderstarler.pdfsignature)
- PDF 閱讀器和編輯器 (moh.filemanagerrespdf)
據稱,所有五個相關的滴管應用程序均在首次發布后進行了更新,很可能是在首次提交期間通過應用程序審核流程后試圖偷偷溜走惡意功能。
根據目標金融應用程序的數量,Anatsa 最感興趣的國家/地區包括美國、意大利、德國、英國、法國、阿聯酋、瑞士、韓國、澳大利亞和瑞典。名單中還包括芬蘭、新加坡和西班牙。
ThreatFabric 表示:“Anatsa 的最新活動揭示了銀行和金融機構在當今數字世界中面臨的不斷變化的威脅形勢。” “最近的 Google Play 商店分發活動 [...] 證明了移動欺詐的巨大潛力,以及采取主動措施應對此類威脅的必要性。”
4、俄羅斯國內推出首個開源RTK-Phoenix存儲庫
俄羅斯開發人員在俄羅斯推出了第一個RTK-Phoenix存儲庫 ,其中包含經過安全測試的軟件包和開放庫。
該存儲庫的作者認為,俄羅斯聯邦國家機構和俄羅斯公司的網絡資源越來越多地受到網絡攻擊。
造成這種情況的原因之一是內部開發的企業應用程序和服務中存在漏洞,以及開源軟件的使用,而開源軟件的安全性越來越低。開源軟件中經常嵌入惡意功能,這不僅會降低軟件的質量,還會導致個人數據泄露、破壞網站功能等。為了減少這些網絡風險,開發了該存儲庫。
RTK-Phoenix專注于俄羅斯市場。它基于一個解決方案,該解決方案本身可以檢測所有第三方組件,無論是開源還是二進制形式。
RTK-Phoenix 是一個存儲庫,是檢查開源包、庫及其存儲的綜合解決方案。該產品包含代碼安全監控工具,包括針對漏洞的應用程序代碼分析器和其他信息安全工具。
子系統根據檢查結果得出關于使用包和庫的可能性或禁止的結論。該軟件還檢查所有子項,即傳遞性開源依賴項。
該存儲庫以在線和離線模式工作,支持檢查安全性的功能,存儲并向開發團隊提供 maven、pypi、deb、rpm、gem、npm、nuget 格式的安全工件,其中 php、go、dart 將是近期添加和docker。
創建俄羅斯開源軟件存儲庫的想法是由總理米哈伊爾·米舒斯京于 2021 年 9 月首次提出的。2022 年 10 月,俄羅斯信息技術發展基金會 (RFRIT) 宣布參與該項目(這已寫入政府法令)。
創建存儲庫的實驗于 2023 年 3 月 21 日開始,將于 2024 年第二季度結束。為此,數字發展部 提議撥款 13億盧布。來自 Rosinfokominvest 基金。
這些資金的接收者將是 RFRIT,然后將其轉給 ANO Open Source(創始人包括 VK、Rostelecom、Innopolis University、T1 group 等組織)。同時,ANO 將制定存儲庫創建的職權范圍。