每日安全简讯(20210927) | xxx每日安全简讯(20210927) – xxx
菜单

每日安全简讯(20210927)

九月 26, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 思科发现攻击者使用商业RAT针对印度次大陆

思科Talos最近发现了一个针对印度次大陆政府雇员和军事人员的恶意活动,该活动涉及两个商业RAT家族,即NetwireRAT(又名NetwireRC)和WarzoneRAT(又名Ave Maria)。攻击者向其目标提供了各种诱饵,主要伪装成与印度政府基础设施和操作相关的指南,例如Kavach和IT相关指南,形式为恶意微软Office文档(maldocs)和包含RAT加载程序的档案(RAR、ZIP)。

每日安全简讯(20210927)

image12.png (59.19 KB, 下载次数: 0)

下载附件

2021-9-26 18:11 上传


https://blog.talosintelligence.c … -armor-piercer.html


2 欧盟将Ghostwriter黑客活动归咎于俄罗斯

欧盟已正式将俄罗斯与名为Ghostwriter的黑客活动联系起来,该活动的目标是欧盟高级官员、记者和普通民众。欧洲理事会官员在一份新闻稿中说:“这些恶意网络活动通过访问计算机系统和个人账户并窃取数据,针对欧盟的众多议员、政府官员、政治家、新闻界和民间社会成员。”欧盟官员补充说,这些黑客活动与所有联合国成员国认可的正常国家行为形成鲜明对比。这些攻击也被视为破坏欧盟民主制度和程序的明显企图,包括但不限于制造虚假信息和信息操纵。

每日安全简讯(20210927)

European_Union_EU_headpic.jpg (204.15 KB, 下载次数: 0)

下载附件

2021-9-26 18:11 上传


https://www.bleepingcomputer.com … hacking-activities/
每日安全简讯(20210927) EU officially blames Russia for 'Ghostwriter' hacking activities.pdf (365.62 KB, 下载次数: 0)

2021-9-26 18:13 上传

点击文件名下载附件


3 欧洲GSS呼叫中心提供商遭到勒索软件攻击

Covisian是欧洲最大的客户服务和呼叫中心提供商之一,该公司的西班牙和拉丁美洲分部GSS遭遇了一场勒索软件攻击,该公司的很大一部分IT系统被冻结,并使其西班牙语客户群的呼叫中心瘫痪。Covisian的一位发言人表示,这次攻击是由Conti团伙于9月18日星期六实施的。即使Conti团伙以从受攻击的网络中窃取数据而闻名,但“没有任何个人数据泄露的证据”,该事件没有影响到其任何客户。

每日安全简讯(20210927)

call-center.png (419.29 KB, 下载次数: 0)

下载附件

2021-9-26 18:11 上传


https://therecord.media/major-eu … -ransomware-attack/


4 网络钓鱼活动冒充WhatsApp分发恶意软件

西班牙当局警告称,网络钓鱼活动冒充即时通讯服务WhatsApp,试图诱骗收件人下载木马程序。收件人被要求从一个只提供NoPiques恶意软件的位置下载对话和通话记录的副本。NoPiques(“Do not chop”)木马捆绑在.zip存档中,如果在易受攻击的设备上打开并运行,则会导致感染。危险电子邮件通常带有西班牙语主题行“Copia de seguridad de mensajes de WhatsApp *913071605 No (xxxxx)”的邮件备份,消息是用语法正确的西班牙语编写的。

每日安全简讯(20210927)

E_5Oz4GUcAA6-Pu.png (22.96 KB, 下载次数: 0)

下载附件

2021-9-26 18:11 上传


https://portswigger.net/daily-sw … sh-speakers-devices


5 微软WPBT漏洞允许黑客在Windows设备安装rootkit

安全研究人员在微软Windows平台二进制表(WPBT)中发现了一个漏洞,可以利用这个漏洞在2012年以来发布的所有Windows电脑上安装rootkit。rootkit是一种恶意工具,威胁行为者通过深入操作系统来逃避检测,并用于在逃避检测的同时完全接管受感染的系统。微软建议使用Windows Defender应用程序控制(Windows Defender Application Control,WDAC)策略,该策略允许控制哪些二进制文件可以在Windows设备上运行。WDAC策略只能在Windows 10 1903及更高版本、Windows 11或Windows Server 2016及更高版本的客户端上创建。在运行较旧Windows版本的系统上,用户可以使用AppLocker策略来控制允许哪些应用在Windows客户端上运行。

每日安全简讯(20210927)

0_Windows-headpic.jpg (129.35 KB, 下载次数: 0)

下载附件

2021-9-26 18:11 上传


https://www.bleepingcomputer.com … on-windows-devices/
每日安全简讯(20210927) Microsoft WPBT flaw lets hackers install rootkits on Windows devices.pdf (1.38 MB, 下载次数: 0)

2021-9-26 18:13 上传

点击文件名下载附件


6 苹果iCloud Private Relay泄露用户真实IP

苹果的iCloud Private Relay功能中一个尚未修补的新漏洞可能会被绕过,从而从运行最新版本操作系统的iOS设备中泄露用户的真实IP地址。作为本周正式发布的iOS 15的测试版,iCloud Private Relay采用双跳架构,有效屏蔽用户的IP地址、位置和来自网站和网络服务的DNS请求,从而提高网络匿名性。FingerprintJS研究员Sergey Mostsevenko表示“如果你从服务器收到的HTTP请求中读取IP地址,你将得到出口代理的IP地址,不过,你可以通过WebRTC获得真实客户端的IP。”苹果已经在其最新的macOS Monterey测试版中推出了修复程序。然而,在iOS 15上使用iCloud Private Relay时,泄漏仍未修复。

每日安全简讯(20210927)

Apple-iCloud-Private-Relay.jpg (29.39 KB, 下载次数: 0)

下载附件

2021-9-26 18:11 上传


https://thehackernews.com/2021/0 … -relay-service.html



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51