<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】安卓密碼竊取惡意軟件感染10萬谷歌Play用戶

    VSole2022-03-23 08:31:27

    1.安卓密碼竊取惡意軟件

    感染10萬谷歌Play用戶

    竊取 Facebook 憑據的惡意 Android 應用程序已通過 Google Play 商店安裝超過 100,000 次,該應用程序仍可供下載。Android 惡意軟件偽裝成一個名為“Craftsart Cartoon Photo Tools”的卡通化應用程序,允許用戶上傳圖像并將其轉換為卡通渲染。根據 Jamf 安全研究員 Michal Raj?an 的說法,當用戶輸入他們的憑據時,該應用程序會將其發送到位于 zutuu[.]info [VirusTotal] 的命令和控制服務器,然后攻擊者可以收集這些信息。除了 C2 服務器之外,惡意 Android 應用程序還將連接到 [www.dozenorms]club URL [VirusTotal],進一步的數據被發送到該地址。這過去曾被用于推廣其他惡意FaceStealer Android APP。

    這些應用程序在遠程服務器上執行圖像更改并應用過濾器,而不是在本地設備上,用戶的數據被上傳到遠程位置,并且有被無限期保存、與他人共享、轉售等方面的風險。[點擊“閱讀原文”查看詳情]

     

    2.BitRAT惡意軟件

    作為Windows 10

    許可證激活器傳播

    BitRAT 是一種強大的遠程訪問木馬,在網絡犯罪論壇和暗網市場上以低至 20 美元(終身訪問)的價格出售給任何想要它的網絡犯罪分子。因此,每個買家都遵循自己的惡意軟件分發方法,包括網絡釣魚、水坑或木馬軟件。Webhards 是在韓國流行的在線存儲服務,通過社交媒體平臺或 Discord 上發布的直接下載鏈接吸引了大量訪問者。BitRAT 被宣傳為一種功能強大、價格低廉且用途廣泛的惡意軟件,可以從主機中竊取大量有價值的信息、執行 DDoS 攻擊、繞過 UAC 等。

    BitRAT 支持通用鍵盤記錄、剪貼板監控、網絡攝像頭訪問、錄音、來自網絡瀏覽器的憑據盜竊和 XMRig 硬幣挖掘功能。

    此外,它還通過 SOCKS4 和 SOCKS5 (UDP) 提供對 Windows 系統、隱藏虛擬網絡計算 (hVNC) 和反向代理的遠程控制。那些無力購買 Windows 許可證的人應該考慮替代選項,例如接受免費版本的限制,監控來自可信賴平臺的特別優惠,或使用 Linux。[點擊“閱讀原文”查看詳情]

     

    3.毒蛇惡意軟件活動

    濫用Chocolatey Windows

    軟件包管理器

    Chocolatey 是 Windows 的開源包管理器,允許用戶通過command line安裝和管理超過 9,000 個應用程序和任何附屬項。在 Proofpoint 發現的一項新的網絡釣魚活動中,威脅參與者使用由帶有宏的 Microsoft Word 文檔、Chocolatey 包管理器和隱寫圖像組成的復雜感染鏈來感染設備,同時繞過檢測。Proofpoint 表示,后門可以執行攻擊發送的任何命令,允許威脅參與者下載更多惡意軟件、打開反向 shell 并獲得對設備的完全訪問權限。

    除了自定義后門 (Serpent) 和 Chocolatey 的濫用之外,Proofpoint 還注意到使用 schtrasks.exe 執行簽名二進制代理的新應用,本質上是一種新的檢測繞過技術。這些要素表明,這些威脅行為者是一個新的群體,其特點是高度復雜和能力強,并且與其他已知行為者沒有聯系。Proofpoint 無法檢測到任何可用于將活動歸因于特定威脅行為者的內容,這從側面展現了該群體的整體操作安全性。[點擊“閱讀原文”查看詳情]

     

    4.微軟正在調查黑客

    攻擊源代碼存儲庫的指控

    微軟表示,他們正在調查有關 Lapsus$ 數據勒索黑客組織違反其內部 Azure DevOps 源代碼存儲庫并竊取數據的指控。與我們今天讀到的許多勒索組織不同,Lapsus$ 不會在受害者的設備上部署勒索軟件。

    相反,他們以大公司的源代碼存儲庫為目標,竊取他們的專有數據,然后試圖以數百萬美元的價格將這些數據贖回公司。當 Lapsus$ 入侵 NVIDIA 并發布他們的數據時,它還包括代碼簽名證書,其他威脅參與者迅速使用這些證書簽署他們的惡意軟件。使用 NVIDIA 的代碼簽名證書可能會導致防病毒引擎信任可執行文件,而不會將其檢測為惡意文件。微軟此前曾表示,他們有一項開發政策,禁止將 API 密鑰、憑據或訪問令牌等“秘密”包含在其源代碼存儲庫中。即使是這樣,也不意味著源代碼中不包含其他有價值的數據,例如私有加密密鑰或其他專有工具。

    目前尚不清楚這些存儲庫中包含什么,但就像以前的受害者所做的那樣,Lapsus$ 泄露他們聲稱獲得的被盜數據只是時間問題。[點擊“閱讀原文”查看詳情]

     

    5.Windows零日漏洞授予

    管理員權限再次

    獲得非官方補丁

    微軟幾個月來一直未能完全解決的 Windows 本地權限提升零日漏洞允許用戶在 Windows 10、Windows 11 和 Windows Server 中獲得管理權限。根據 0patch 團隊的說法,該團隊一直在非正式地為已停產的 Windows 版本和一些微軟不會解決的漏洞提供修復,該漏洞仍然是一個零日漏洞。事實上,微軟的補丁未能修復該漏洞,并打破了 0patch 之前的非官方補丁。

    微軟還通過 2022 年 1 月的“周二補丁日”發布的第二個安全更新來應對這種繞過,為繞過提供了一個新的跟蹤 ID,即 CVE-2022-21919,并將其標記為已修復。在針對研究人員的第二次繞過補丁測試時,0patch 發現他們對“profext.dll”DLL 的補丁仍然可以保護用戶免受新的利用方法的侵害,從而使這些系統保持安全。

    然而,微軟的第二次修復嘗試替換了“profext.dll”文件,導致應用了 2022 年 1 月 Windows 更新的每個人都刪除了非官方修復。0patch 現在已將該修復程序移植到 2022 年 3 月的“周二補丁日”更新中,并免費提供給所有注冊用戶。[點擊“閱讀原文”查看詳情]

    軟件谷歌
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,正在測試 Chrome 瀏覽器的一項新功能。該功能可在已安裝的擴展程序從 Chrome 網上商城刪除時向用戶發出惡意軟件提示警告。
    Google正在采取措施禁止在Google Play中使用“蹤器軟件”,以及可能在政治影響力活動中使用的應用程序。具體來說,從10月21日開始,Google將禁止“冒充任何個人或組織,或者歪曲或隱瞞其所有權或主要目的”的應用或開發者帳戶。自從2016年總統大選以來,社交媒體平臺就經常對假賬戶進行打擊。在2020年大選之前,研究人員已將這類運動標記為對民主進程最大的網絡威脅之一。Google Play的這一舉動與軟件一樣,是之前對Google廣告政策所做的更改。
    在實施相關安全方案時,需要對過程中的挑戰與合作達成共識。元數據和身份標準共識:行業需要就解決這些復雜問題的基本原則達成共識。OpenSSF最近宣布的安全記分卡項目旨在以全自動方式生成這些數據點。這一更改由軟件所有者直接控制。目前,由于準確性還達不到要求,無法做好通知,但隨著漏洞準確性和元數據的提高,我們還應推動通知。
    高額獎金等你來拿~
    10月16日至17日,“天府杯”2021國際網絡安全大賽暨2021天府國際網絡安全高峰論壇將在成都天府國際會議中心舉行。一場世界頂級網絡安全技術碰撞和思想盛宴即將拉開帷幕。賽事獎金創新高 150萬美金搭建網安人才交流平臺 本次“天府杯”國際網絡安全大賽將總獎金額提升至150萬美元,并面向所有安全從業人員公開征集參賽選手與參賽項目。
    威脅參與者可能利用Google Drive中的bug來分發偽裝成合法文檔或圖像的惡意文件。 使得不良行為者進行魚叉式網絡釣魚攻擊的成功率較高。 問題出在Google Drive中實現的“ 管理版本”功能中,該功能允許用戶上載和管理文...
    本月初曝光的Chrome zero day漏洞已被積極利用,但現已修復。“我們認為這些襲擊具有高度的針對性”。在黎巴嫩發現的感染序列始于攻擊者破壞一家新聞機構員工使用的網站,該網站用于從演員控制的域注入惡意JavaScript代碼,該域負責將潛在受害者重定向到攻擊服務器。Avast評估了收集的信息,以確保漏洞僅被交付給預期目標。
    已迅速從其Android生態系統中屏蔽并刪除了所有Lipizzan應用程序和開發者,Play Protect已通知所有受影響的受害者。安裝后,Lipizzan會自動下載第二階段,這是一種“許可證驗證”,用于調查受感染的設備,以確保設備無法檢測到第二階段。在完成驗證后,第二階段的惡意軟件將使用已知的安卓漏洞除受感染的設備。
    法院批準了一項臨時限制令,允許關閉Cryptbot運營商的互聯網基礎設施。還能夠關閉任何相關的硬件或虛擬機并暫停服務、保存和移交用于識別CryptBot操作員的材料、采取措施確保該基礎設施離線等。
    本期關鍵基礎設施安全資訊周報共收錄安全資訊31篇。點擊文章,快速閱讀最新資訊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类