其他
20231002-5th域安全微讯晚报-No.235
网络空间安全对抗资讯速递
2023年10月2日
最新热门网安资讯
Cyber-Intelligence Brief Express
Vol-2023-235 星期一
今日热点导读
1、FBI警告针对美国公司的双重勒索软件攻击呈上升趋势
2、日本网络巡逻队部署人工智能间谍预防犯罪
3、英国BAE系统公司最近宣布成功完成了其开创性侦察机的关键测试
4、亿万富翁与苹果手机:攻击您隐私的隐藏动机
5、网络间谍通过移动摄像头元素揭示秘密
6、BunnyLoader:地下网络犯罪中出现新的恶意软件即服务威胁
7、OpenRefine的Zip Slip漏洞可能会让攻击者执行恶意代码
8、LostTrust勒索软件 — 可能是MetaEncryptor团伙的品牌重塑
9、亚马逊错误发送万事达卡、Google Play礼品卡订单电子邮件
10、新的Marvin攻击使RSA中存在25年之久的解密缺陷复活
资讯详情
1、FBI警告针对美国公司的双重勒索软件攻击呈上升趋势
美国联邦调查局(FBI)警告称,至少自2023年7月以来,针对同一受害者的双重勒索软件攻击出现了新趋势。FBI在警报中表示:“在这些攻击期间,网络威胁行为者针对受害公司部署了两种不同的勒索软件变体,其中包括以下变体:AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum和Royal 。” 人们对此类攻击的规模知之甚少,但据信这些攻击的发生时间非常接近,从48小时到10天内不等。勒索软件攻击中观察到的另一个显着变化是越来越多地使用自定义数据盗窃、擦除工具和恶意软件来向受害者施加付款压力。该机构表示:“这种双重勒索软件变体的使用导致了数据加密、泄露和勒索支付造成的经济损失。” “针对已经受到损害的系统的第二次勒索软件攻击可能会严重损害受害者实体。”https://thehackernews.com/2023/09/fbi-warns-of-rising-trend-of-dual.html
2、日本网络巡逻队部署人工智能间谍预防犯罪日本国家警察厅(NPA)已开始在网络巡逻中使用人工智能来识别可能导致犯罪的在线信息。日本媒体对此进行了报道。此前,一家为警方工作的私营IT公司会使用可能表明犯罪活动的关键词搜索社交媒体和网站,特别是涉及枪支和爆炸物的犯罪活动。新的人工智能系统通过分析单词及其上下文,自动从无数在线信息中识别可疑内容。技术的使用正值最近发生了一系列涉及枪支和爆炸物的犯罪事件,犯罪分子利用互联网上的信息制造了这些枪支和爆炸物。还有报道称,通过在线出版物招募的个人实施了抢劫和欺诈活动。国家警察厅表示希望人工智能系统将有助于预防犯罪。值得注意的是,该系统将使网络巡逻更加有效,并能够及时识别恶意信息,提高数字空间的安全水平。
https://www.securitylab.ru/news/542318.php
3、英国BAE系统公司最近宣布成功完成了其开创性侦察机的关键测试BAE系统公司最近 宣布 成功完成了其开创性侦察机的关键测试,该侦察机名为持久高空太阳能飞机(Phasa-35)。该设备以其独特的设计而脱颖而出:它结构精巧,重量轻,专为高海拔长途飞行而设计。Phasa-35的主要特点是其动力系统。这架飞机由紧凑型电动发动机提供动力,长翼上覆盖着太阳能电池板。这些面板与锂电池相结合,可以让无人机连续飞行数周甚至数月,而无需充电或加油。该无人机由 BAE Systems子公司Prismatic Ltd的专家开发。Phasa-35被归类为高空伪卫星 (HAPS),是一种无人机系统 (UAS)。其主要优点是可以作为卫星或标准飞机等传统系统的替代品。这使其成为在高海拔地区提供可持续且经济高效的图像和通信的理想解决方案。BAE系统公司强调,Phasa-35开辟了航空领域的新视野,可以成为包括军事和商业在内的许多行业的革命性解决方案。
https://www.securitylab.ru/news/542302.php
4、亿万富翁与苹果手机:攻击您隐私的隐藏动机9月,在苹果新款 iPhon 发布会上,Heat Initiative加大了宣传力度,在《纽约时报》上刊登了整版广告,使用数字广告牌卡车,甚至在苹果总部上空悬挂了横幅。横幅上写着:“亲爱的苹果,检测 iCloud 中的儿童性虐待行为。” 这项苹果云服务使用先进的加密技术来保护用户的个人信息免受黑客、间谍甚至蒂姆·库克本人的侵害。THE HEAT INTIATIVE并没有公布其背后的支持者。这实际上是霍普韦尔基金会的一个项目,该组织帮助亿万富翁秘密引导他们的资金和政治意愿。霍普韦尔是附属于民主党的一个由匿名团体组成的庞大网络的一部分,该网络具有讽刺意味的是,该网络侵犯了普通人的隐私。政治透明度专家对合和基金在民主组织网络中的地位表示担忧。华盛顿公民责任与道德组织的罗伯特·马奎尔将该网络的活动与著名的右翼慈善和政治网络科赫进行了比较。与许多大型互联网公司检查用户上传的文件中是否存在儿童色情内容不同,苹果公司正在考虑不仅在其服务器上进行此类检查的可能性,而且还直接在用户的设备上进行此类检查。
https://www.securitylab.ru/news/542301.php
5、网络间谍通过移动摄像头元素揭示秘密研究人员开发了 一种从智能手机摄像头捕捉的静态图像中提取声音的技术。移动相机部件,例如CMOS卷帘快门、光学图像稳定 (OIS) 和自动对焦 (AF) 镜头,会产生声音,这些声音会在图像中调制为微妙的扭曲。在研究论文中,科学家解释说,智能手机摄像头创建了一个特殊的光声侧通道,不需要直接可见性或摄像头视野中存在物体,但可以高精度读取这些信息。研究人员重点关注侧通道的局限性,即依赖“从声源到智能手机的合适机械路径”,研究人员提取并分析了泄漏的声学信息,这些信息可以有效识别多个说话者、他们的性别,甚至他们所说的号码。科学家依靠机器学习从说话者传达的人类语音中重建信息。该研究是从攻击者的角度进行的,攻击者在其智能手机上运行恶意应用程序,但无法访问麦克风。
https://www.securitylab.ru/news/542312.php
6、BunnyLoader:地下网络犯罪中出现新的恶意软件即服务威胁网络安全专家发现了另一种名为BunnyLoader的恶意软件即服务 (MaaS) 威胁,该威胁正在地下网络犯罪活动中进行销售广告。Zscaler ThreatLabz研究人员Niraj Shivtarkar和Satyam Singh在上周发布的一份分析报告中表示:“BunnyLoader提供了各种功能,例如下载和执行第二阶段有效负载、窃取浏览器凭据和系统信息等等。”其其他功能包括在受感染的计算机上运行远程命令、捕获击键的键盘记录器以及用于监视受害者剪贴板并用攻击者控制的地址替换与加密货币钱包地址匹配的内容的剪辑器功能。基于AC/C++的加载程序的终身许可证售价为 250 美元,据说该恶意软件自 2023 年 9 月 4 日首次亮相以来一直在持续开发,具有结合了反沙箱和防病毒规避技术的新功能和增强功能。作为2023年9月15日和9月27日发布的更新的一部分,还修复了命令与控制 (C2) 问题以及 C2面板中授予数据库访问权限的“关键”SQL注入缺陷。
https://thehackernews.com/2023/10/bunnyloader-new-malware-as-service.html
7、OpenRefine的Zip Slip漏洞可能会让攻击者执行恶意代码开源OpenRefine数据清理和转换工具中披露了一个高严重性的安全漏洞,该漏洞可能导致在受影响的系统上执行任意代码。该漏洞的编号为CVE-2023-37476(CVSS评分:7.8),是一个 Zip Slip 漏洞,在 3.7.3及以下版本中导入特制项目时可能会产生不利影响。Sonar安全研究员Stefan Schiller在上周发布的一份报告中表示:“尽管 OpenRefine设计为仅在用户计算机上本地运行,但攻击者可以诱骗用户导入恶意项目文件。” “一旦导入该文件,攻击者就可以在用户的计算机上执行任意代码。”容易出现Zip Slip漏洞的软件可以利用目录遍历错误为代码执行铺平道路,攻击者可以利用该错误来访问原本无法访问的文件系统部分。该攻击建立在两个活动部分之上:恶意存档和提取代码,这些代码未执行足够的验证检查,可能会导致覆盖文件或将其解压到非预期位置。
https://thehackernews.com/2023/10/openrefines-zip-slip-vulnerability.html
8、LostTrust勒索软件 — 可能是MetaEncryptor团伙的品牌重塑LostTrust勒索软件操作被认为是MetaEncryptor的重塑,利用了几乎相同的数据泄露站点和加密器。LostTrust于2023年3月开始攻击组织,但直到 9月份才广为人知,当时他们开始利用数据泄露网站。目前,该数据泄露网站列出了全球53名受害者,其中一些人因未支付赎金而数据已被泄露。目前尚不清楚该勒索软件团伙是否仅针对 Windows设备,或者是否也使用 Linux加密器。MetaEncryptor是一种勒索软件操作,据信于2022年8月启动,截至2023年7月,其数据泄露网站上已有12名受害者,此后该网站上再没有添加新的受害者。本月,“LostTrust”团伙推出了一个新的数据泄露网站,网络安全研究员stefano Favarato很快注意到该网站使用与 MetaEncryptor数据泄露网站相同的模板和简介。
https://www.bleepingcomputer.com/news/security/meet-losttrust-ransomware-a-likely-rebrand-of-the-metaencryptor-gang/
9、亚马逊错误发送万事达卡、Google Play礼品卡订单电子邮件亚马逊错误地向顾客发送了Hotels.com、Google Play和万事达卡礼品卡的购买确认电子邮件,让许多人担心自己的账户遭到泄露。这些电子邮件于昨晚发出,顾客报告称,每购买一张所谓的礼品卡,都会收到来自亚马逊 Prime 的三封单独的电子邮件。然而,他们的Amazon Prime账户中没有发现任何购买行为。社交媒体上也大量报道了这些电子邮件的消息,网络安全研究员 Mike Grover (_MG_) 在X上分享了收到的电子邮件的屏幕截图。这些电子邮件的主题行类似于“有关 Hotels.com 礼品卡订单的重要信息”,电子邮件地址为 store-news@amazon.com。亚马逊已确认这些电子邮件是错误发送的,并将联系所有受影响的客户。我们的电子邮件系统出现错误,导致订单确认电子邮件被发送给未购买礼品卡的顾客。”亚马逊发言人告诉 BleepingComputer。
https://www.bleepingcomputer.com/news/security/amazon-sends-mastercard-google-play-gift-card-order-emails-by-mistake/
10、新的Marvin攻击使RSA中存在25年之久的解密缺陷复活1998年发现的与SSL服务器中的PKCS #1 v1.5填充相关的缺陷(据信已得到解决)至今仍然影响着多个广泛使用的项目。经过衡量端到端操作的广泛测试后,红帽研究人员发现了原始定时攻击的几种变体,统称为“马文攻击”,它可以有效地绕过修复和缓解措施。该问题使攻击者能够解密RSA密文、伪造签名,甚至解密易受攻击的TLS服务器上记录的会话。研究人员使用标准硬件证明了在短短几个小时内执行Marvin攻击是可能的,证明了其实用性。红帽警告称,该漏洞不仅限于RSA,还扩展到大多数非对称加密算法,使它们容易受到旁道攻击。该攻击强调了RSA解密中的一个基本缺陷,但由于各个实现的多样性和复杂性,主要是如何管理填充错误,但马文攻击没有相应的CVE。因此,虽然Marvin攻击是一个概念性缺陷,但没有一个可以普遍应用的单一修复或补丁,并且由于每个项目独特的代码库和RSA解密实现,问题的表现有所不同。研究人员建议不要使用RSA PKCS#1 v1.5加密,并敦促受影响的用户寻求或要求供应商提供替代的向后兼容性途径。
https://www.bleepingcomputer.com/news/security/new-marvin-attack-revives-25-year-old-decryption-flaw-in-rsa/
THE END
往期推荐
冷观网域风云激荡
智察数字安全博弈
THINK LIKE A HACKER
ACT LIKE AN ENGINEER
Cyber Intelligence Insight
Digital Security Enhencement