【安全頭條】新發現的惡意軟件 以具有加密礦工的AWS Lambda 為目標
1、新發現的惡意軟件以具有加密礦工的AWS Lambda 為目標
安全研究人員發現了第一個專門針對Amazon Web Services(AWS)Lambda云環境開發的帶有加密礦工的惡意軟件。AWS Lambda是一個無服務器計算平臺,用于運行來自數百個AWS服務和軟件即服務(SaaS)應用程序的代碼,而無需管理服務器。
這種新的惡意軟件被Cado安全研究人員稱為Dennia,他們發現它被用于有限的攻擊,它是一種基于Go的包裝軟件,旨在部署一個定制的XMRig cryptominer來為Monero cryptocurrency進行挖掘。他們發現的樣本是一個64位ELF可執行文件,目標是2月份上傳到VirusTotal的x86-64系統。他們后來發現了一個月前,也就是1月份上傳的第二個樣本,暗示這些攻擊至少持續了幾個月。
Cado的研究人員說:“雖然第一個樣本相當無害,因為它只運行加密挖掘軟件,但它展示了攻擊者如何利用先進的云特定知識來利用復雜的云基礎設施,并表明未來可能會發生更邪惡的攻擊。”。Cado Security未能發現攻擊者如何將其惡意軟件部署到受損環境中。[點擊“閱讀原文”查看詳情]

2、惡意web重定向服務感染16500個站點以推送惡意軟件
名為Parrot的新交通方向系統(TDS)依賴于服務器,服務器上有16500個大學、地方政府、成人內容平臺和個人博客網站。Parrot用于惡意活動,將符合特定配置文件(位置、語言、操作系統、瀏覽器)的潛在受害者重定向到網絡釣魚和惡意軟件投放網站等在線資源。
運行惡意活動的威脅參與者購買TDS服務來過濾傳入流量,并將其發送到提供惡意內容的最終目的地。TDS也被廣告商和營銷人員使用,其中一些服務在過去被用來促進惡意垃圾郵件活動。
Avast的威脅分析人員發現了Parrot TDS,他們報告稱,它目前用于一項名為FakeUpdate的活動,該活動通過虛假的瀏覽器更新通知提供遠程訪問特洛伊木馬(RATs)。[點擊“閱讀原文”查看詳情]

3、“APT-C-23”黑客行動
被追蹤為“APT-C-23”的哈馬斯支持的黑客組織被發現引誘在國防、法律、執法和政府機構工作的以色列官員,最終導致部署新的惡意軟件。該活動涉及高水平的社會工程技巧,比如創建虛假的社交媒體檔案,以及在發布間諜軟件之前與目標進行長期接觸。
Cybereason的分析師稱這一新活動為“胡須芭比行動”,APT-C-23還為Windows和Android設備部署了新的定制后門,以防間諜活動。
這些威脅行為人利用偽造的身份和竊取的或人工智能生成的美女圖片,創建了幾個虛假的Facebook個人資料,并通過這些個人資料接近目標。為了讓它們看起來真實,運營商數月來一直在策劃這些簡介,用希伯來語發布,并在以色列發布喜歡的團體和流行頁面。[點擊“閱讀原文”查看詳情]

4、CVE-2022-22292漏洞可能允許黑客入侵Android設備
來自移動網絡安全公司Kryptowire的研究人員在安卓9、10、11和12設備中發現了一個漏洞,被追蹤為CVE-2022-22292。
該漏洞存在于預裝的手機應用程序中,該應用程序在三星設備上以系統權限執行。專家指出,手機應用程序有一個不安全的組件,允許本地應用程序在沒有任何用戶交互的情況下執行特權操作。
遠程攻擊者可以觸發該漏洞,強制工廠重置、撥打電話、安裝/卸載應用程序、安裝根證書以竊聽受保護的流量,所有這些都來自后臺運行且未經最終用戶批準的不受信任的應用程序。
CVE-2022-2229漏洞已被評為高嚴重程度,并于2021年11月27日報告給三星。該公司在2月份通過安全維護發布(SMR)過程中的發布解決了這個問題。[點擊“閱讀原文”查看詳情]

5、VMware 修復了多個產品中的關鍵漏洞
VMware已經修復了多個產品中的關鍵遠程代碼漏洞,包括VMware的工作空間一個訪問、VMware身份管理器(VIDM)、VLIFE生命周期管理器、VAware自動化和VMware云基礎產品。
這家虛擬化巨頭敦促其客戶立即解決這一關鍵漏洞,以防止其被利用。
VMware發布的安全建議中寫道:“應根據VMSA-2021-0011中的說明立即修補或緩解此關鍵漏洞。此漏洞的后果非常嚴重。” “環境不同,對風險的容忍度也不同,有不同的安全控制和深度防御來降低風險,因此,客戶必須自行決定如何處理。但是,考慮到漏洞的嚴重性,我們強烈建議立即采取行動。”[點擊“閱讀原文”查看詳情]
