源码先锋

源码先锋

国外:一周网络安全态势回顾之第30期

admin 50 116

以下是本周回顾

Bigpanzi僵尸网络感染数万台Android电视和机顶盒

千信安全研究人员分享了对Bigpanzi僵尸网络的详细分析,据信该僵尸网络已感染了数万台Android电视和机顶盒。僵尸网络背后的网络犯罪团伙已经活跃了至少八年,从事各种非法活动,包括DDoS攻击。

InfernoDrainer价值数百万美元的诈骗即服务详情

Group-IB详细介绍了InfernoDrainer,这是一个已不复存在的多链加密货币排水器,在2022年11月至2023年11月期间以诈骗即服务的形式运营。威胁行为者冒充100多个品牌,使用网络钓鱼来诱骗受害者将其加密钱包连接到攻击者控制的基础设施,窃取了至少8000万美元的资产。

NoName057(16)针对北约联盟国家发起了超过1,500次DDoS攻击

据Netscout报道,自2022年3月以来,亲俄罗斯威胁组织NoName057(16)对北约联盟国家发起了1,500多次DDoS攻击,以对抗反俄罗斯的敌意。该组织使用低成本的公共云和网络服务,主要依靠HTTP/HTTPS洪水,并通过ProjectDDoSia服务向有兴趣进行攻击的个人提供数字货币支付。

新的Pegasus间谍软件检测方法揭晓

卡巴斯基发现了一种检测复杂iOS间谍软件系列(包括Pegasus、Reign和Predator)感染的新方法。Pegasus感染的痕迹可以在sysdiagnose存档的系统日志中找到,其中包含有关重新启动的信息。对日志的分析揭示了Pegasus感染中常见的感染路径,与Reign和Predator感染中的情况相似。

多个macOS信息窃取者逃避检测

SentinelOne详细介绍了几个能够逃避静态签名检测的macOS信息窃取器系列,包括KeySteal、AtomicStealer和CherryPie,尽管Apple努力更新其XProtect签名数据库,但这些家族仍在不断发展。

恶意活动利用挖矿程序和9hits应用程序针对Docker主机

在部署加密货币挖矿程序和9hits查看器应用程序的恶意活动中,存在漏洞的Docker服务受到攻击。在第一个记录的9hits应用程序作为有效负载投放的案例中,威胁参与者可能通过Shodan找到他们的目标,并在入侵后在主机上部署两个容器。攻击者滥用9hits来访问特定网站并赚取收入。CadoSecurity指出,由于该应用程序的设计,它可以在非法活动中被滥用,而不会造成攻击者帐户被盗的风险。

WhatsApp隐私问题

研究人员TalBe'ery发现WhatsApp中存在潜在的隐私问题,该问题涉及将用户的设备设置信息(包括链接的设备)暴露给任何其他用户,即使他们被阻止或不在联系人列表中。“随着时间的推移监控这些信息可以让潜在的攻击者收集有关受害者设备设置和更改(设备更换/添加/删除)的可操作情报,”Be'ery说。然而,在Meta看来,这不是一个实现错误,而是协议设计的工作方式。

Drupal和libX11补丁

Drupal开发人员已经修复了一个中等严重的DoS漏洞。此外,的libX11图形库中还发现并修补了两个漏洞:一个允许DoS攻击,另一个可用于远程执行代码。

通过环境光传感器监视平板电脑用户

研究人员表明,恶意行为者可能能够利用内置的环境光传感器来监视平板电脑用户。他们表明,来自该传感器的数据可用于生成用户的手与屏幕交互的图像,从而可以利用该图像来推断触摸屏的使用方式。研究表明,看似无害的组件可能会带来安全风险,但用户不必担心,因为目前攻击速度非常缓慢,并且可以捕获的信息有限。

关于漏洞利用、供应链安全和云端人工智能的报告

云安全公司Wiz发布了一份题为《2024年云中人工智能现状》的报告,该报告显示70%的组织正在使用托管人工智能服务,其中微软的Azure人工智能服务在这一类别中处于领先地位。研究发现,虽然许多组织正在试验人工智能,但只有10%是“高级用户”,其云环境中有50多个实例。

ReversingLabs发布了2024年软件供应链安全状况报告。该公司在2023年在npm、PyPI和RubyGems中发现了11,200个独特的恶意软件包,与2022年相比增加了28%。它还发现PyPI平台上的威胁每年增加400%,以及40,000个泄露或暴露开发机密的实例。三个主要的包管理器。

GreyNoise发布了2023年互联网利用回顾报告,描述了2023年最重要的利用情况。