發(fā)布時(shí)間 :2022年07月13日



熱門病毒通告
亞信安全熱門病毒綜述 -
Trojan.JS.MANAGEX.A
該木馬由其它惡意軟件生成或者用戶訪問(wèn)惡意網(wǎng)站不經(jīng)意下載感染本機(jī),其收集系統(tǒng)如下信息:
Browser Flavor
ID
Version
Language
IP Address
Country
其鏈接如下URL發(fā)送和接收信息:
http://taw{BLOCKED}.com/update
http://geo.s{BLOCKED}.com/details
http://{BLOCKED}.ly/2ry7vC5 → contains privacy policy
http://cun{BLOCKED}.com
http://cab{BLOCKED}.com
https://tr{BLOCKED}.go{BLOCKED}.com/trends/hottrends/hotItems
d34{BLOCKED}.cloudfront.net
對(duì)該病毒的防護(hù)可以從下述鏈接中獲取最新版本的病毒碼:17.679.60
https://console.zbox.filez.com/l/2n6wBS

高危!Apache Commons Configuration2遠(yuǎn)程代碼執(zhí)行漏洞風(fēng)險(xiǎn)通告
近日,亞信安全CERT監(jiān)控到Apache Commons Configuration2存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-33980),該漏洞源于Apache Commons Configuration2執(zhí)行變量interpolation時(shí),允許動(dòng)態(tài)評(píng)估和擴(kuò)展屬性。interpolation的標(biāo)準(zhǔn)格式是“${prefix:name}”,其中“prefix”用于定位執(zhí)行interpolation的 org.apache.commons.configuration2.interpol.Lookup的實(shí)例。從2.4版到2.7版,默認(rèn)的Lookup實(shí)例可能導(dǎo)致任意代碼執(zhí)行或遠(yuǎn)程連接服務(wù)器。
目前廠商已發(fā)布安全版本,鑒于該漏洞受影響面廣大,亞信安全CERT建議使用Apache Commons Configuration2的用戶盡快采取相關(guān)措施。
【高危!Apache Commons Configuration2遠(yuǎn)程代碼執(zhí)行漏洞風(fēng)險(xiǎn)通告】

某日系車品牌多款車型存在漏洞,車輛可被遠(yuǎn)程控制
據(jù)悉,某日系車部分車型存在Rolling-PWN攻擊漏洞,該漏洞可能導(dǎo)致汽車被遠(yuǎn)程控制解鎖甚至是被遠(yuǎn)程啟動(dòng)。
遠(yuǎn)程無(wú)鑰匙進(jìn)入系統(tǒng)(RKE)能夠允許操作者遠(yuǎn)程解鎖或啟動(dòng)車輛。研究人員測(cè)試了一個(gè)遠(yuǎn)程無(wú)鑰匙進(jìn)入系統(tǒng)(RKE),并在測(cè)試過(guò)程中發(fā)現(xiàn)了滾動(dòng)式PWN攻擊問(wèn)題。據(jù)專家稱,該問(wèn)題幾乎影響涉及市場(chǎng)上的所有該系列車型。
研究人員還指出,利用該缺陷解鎖車輛是不可能被追蹤到的,因?yàn)槔迷撊毕莶粫?huì)在傳統(tǒng)的日志文件中留下任何痕跡。
Axie infinity被盜6億美元黑客攻擊背后竟是網(wǎng)絡(luò)釣魚(yú)
今年 3 月,越南璉游開(kāi)發(fā)商Sky Mavis在一次黑客攻擊中損失超過(guò) 6.2 億美元。黑客從被稱為 Ronin 的軟件橋上偷走了17.36萬(wàn)個(gè)以太幣和2550萬(wàn)個(gè)USDC加密貨幣,這個(gè)軟件橋讓用戶可以在不同區(qū)塊鏈的幣種之間進(jìn)行交換。
該公司在4月份由加密貨幣交易所幣安牽頭的一輪融資中籌集了1.5億美元。當(dāng)時(shí),該公司表示,他計(jì)劃用這筆錢以及Sky Mavis和Axie Infinity自己的資源來(lái)償還用戶的損失。
朝鮮黑客利用勒索軟件瞄準(zhǔn)醫(yī)療保健
近日,美聯(lián)邦調(diào)查局發(fā)出警報(bào),黑客正在使用一種名為“Maui”的勒索軟件瞄準(zhǔn)其醫(yī)療保健和公共衛(wèi)生組織。在聯(lián)邦調(diào)查局發(fā)出警報(bào)的同一天,網(wǎng)絡(luò)安全公司Stairwell發(fā)布了對(duì)勒索軟件的分析,稱它與傳統(tǒng)的勒索軟件即服務(wù)產(chǎn)品有很大不同,在傳統(tǒng)的勒索軟件即服務(wù)產(chǎn)品中,勒索軟件創(chuàng)建者允許其他人使用他們的產(chǎn)品來(lái)?yè)Q取利潤(rùn)分成。
某知名酒店證實(shí)數(shù)據(jù)泄漏事件
2022年7月5日,某全球知名連鎖酒店際證實(shí),身份不明的黑客侵入其計(jì)算機(jī)網(wǎng)絡(luò),然后試圖勒索該公司。黑客從該酒店一名員工那里竊取了大約 20 GB 的數(shù)據(jù),其中包括信用卡信息以及大量客人和員工的機(jī)密信息。酒店的一位發(fā)言人表示,該公司“知道有黑客使用社交工程來(lái)欺騙酒店的一名員工,并試圖訪問(wèn)該員工的電腦。酒店在黑客試圖勒索之前發(fā)現(xiàn)并調(diào)查了這起事件。據(jù)悉該酒店目前還沒(méi)有付款。
微軟警告稱“8220集團(tuán)”將瞄準(zhǔn)Linux服務(wù)器
微軟安全情報(bào)專家對(duì)一個(gè)名為8220的已知云威脅行為者(TA)組織發(fā)出了新的警告:我們觀察到一個(gè)名為8220團(tuán)伙的組織針對(duì)Linux系統(tǒng)的長(zhǎng)期惡意軟件活動(dòng)的顯著更新。這些更新包括部署新版本的加密礦工和IRC機(jī)器人,以及使用最近披露的漏洞。根據(jù)思科Talos Intelligence集團(tuán)的數(shù)據(jù),8220團(tuán)伙至少?gòu)?017年開(kāi)始運(yùn)營(yíng),主要專注于加密采礦活動(dòng)。該組的名稱來(lái)自礦工用來(lái)與C2服務(wù)器通信的端口號(hào)8220。微軟研究人員表示,在最近的一次活動(dòng)中,黑客組織針對(duì)i686和x86_64 Linux系統(tǒng),并采用RCE漏洞對(duì)CVE-2022-26134(Atlassian Confluence)和CVE-2019-2725(Oracle WebLogic)進(jìn)行初始訪問(wèn)。
(以上部分資訊來(lái)源于網(wǎng)絡(luò))