网络安全 频道

安全早报|假杀毒软件网站分发恶意软件;Cisco修复了关键的SQL注入漏洞

  备受期待的Arc浏览器Windows版本发布后遭到攻击。网络犯罪分子利用恶意谷歌广告狂轰滥炸用户,通过拼写错误的域名和恶意广告诱骗用户下载带有木马的安装程序。一款名为“欧洲ATM恶意软件”的新型ATM恶意软件,据称已导致欧洲银行业99%的ATM机被攻破,引发了重大关注。这款软件售价3万美元,提供全自动、灵活支付和手动操作功能。

  另据报道,一个网络犯罪团伙利用模仿Avast、Bitdefender和Malwarebytes的假杀毒软件网站分发信息窃取程序。这些网站于今年4月首次曝光,其上部署了SpyNote、Lumma和StealC等复杂恶意软件,伪装成合法的杀毒软件产品。

  谷歌广告活动针对Arc浏览器

      网络犯罪分子利用Arc浏览器Windows版本发布的机会,运行恶意谷歌广告,将用户重定向到模仿官方网站的拼写错误域名。这些网站通过MEGA平台提供带有木马的安装程序,下载如“bootstrap.exe”和“JRWeb.exe”等额外的恶意软件有效载荷,这些很可能都是信息窃取程序。该恶意软件使用Python可执行文件将代码注入合法进程,以实现命令和控制操作。

  假杀毒软件网站分发恶意软件

      Trellix研究人员发现了一些分发信息窃取程序的假杀毒软件网站。这些网站模仿了Avast、Bitdefender和Malwarebytes等合法产品。恶意域名上托管了APK、EXE和Inno Setup安装程序文件,分别用于部署SpyNote木马、Lumma信息窃取程序和StealC信息窃取程序,它们请求如读取短信、安装和删除应用程序、截屏等高级权限。

  假冒扫雷游戏隐藏恶意脚本

  对手利用微软扫雷游戏的Python克隆版来隐藏针对欧洲和美国金融机构的恶意脚本。这些攻击被归因于UAC-0188,它们使用合法代码隐藏Python脚本,这些脚本会下载SuperOps RMM,从而提供未经授权的访问。电子邮件提示收件人从Dropbox下载一个33MB的.SCR文件,其中同时包含扫雷游戏和恶意Python代码。CERT-UA已识别出金融机构中至少五起安全漏洞事件。

  新型ATM恶意软件威胁欧洲ATM机

      网络犯罪地下市场中出现了一种名为“EU ATM Malware”的新型ATM恶意软件家族。据报道,该软件威胁着欧洲的银行业,声称已攻破了欧洲99%的ATM机以及全球60%的ATM机。它主要针对像Diebold Nixdorf和NCR这样的主要供应商的机器。专家分享了这款恶意软件的全面自动化特性,它简化了部署流程,提供了多种支付选项等功能。该恶意软件的手动操作模式增加了其灵活性,进一步加剧了人们的担忧。

  Cisco修复了关键的SQL注入漏洞

      Cisco的Firepower Management Center(FMC)软件基于Web的管理界面存在一个关键的SQL注入漏洞,编号为CVE-2024-20360。这个漏洞允许至少具有只读用户凭据的认证攻击者在操作系统上执行任意命令,将权限提升到root级别,并访问数据库数据。在报告发布时,尚无可用的解决方法。该问题不影响Adaptive Security Appliance(ASA)软件或Firepower Threat Defense(FTD)软件。

  WordPress插件漏洞的严重警告

  SingCERT 发布了一项针对九个插件的严重警告,这些插件包括 Copymatic、Pie Register 和 Hash Form Drag & Drop Form Builder,它们被发现存在诸如任意文件上传和SQL注入等严重漏洞。这些漏洞的利用可能导致未经授权的访问和数据泄露。SingCERT 建议用户立即应用补丁并采取强有力的安全措施。

0
相关文章