每日安全简讯(20210929) | xxx每日安全简讯(20210929) – xxx
菜单

每日安全简讯(20210929)

九月 28, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 NOBELIUM APT组织使用FoggyWeb恶意软件

微软威胁情报中心 (MSTIC) 的研究人员发现了一种新的自定义恶意软件,称为FoggyWeb。FoggyWeb是一种被动且针对性很强的后门,能够从受感染的AD FS服务器中远程窃取敏感信息。它还可以从命令和控制(C2)服务器接收其他恶意组件,并在受感染的服务器上执行它们。NOBELIUM APT组织使用FoggyWeb远程窃取Active Directory联合身份验证服务(AD FS)服务器的配置数据库、解密的令牌签名证书和令牌解密证书,以及下载和执行其他组件。一旦NOBELIUM获得凭据并成功入侵服务器,攻击者就会依赖该访问权限来保持持久性并使用复杂的恶意软件和工具加深其渗透。

每日安全简讯(20210929)

Fig2-FoggyWeb-NOBELIUM.png (68.09 KB, 下载次数: 0)

下载附件

2021-9-28 18:11 上传


https://www.microsoft.com/securi … ersistent-backdoor/


2 安卓银行木马ERMAC针对波兰窃取金融数据

最新研究显示,BlackRock移动恶意软件背后的操控者再次出现,他们使用了一种名为ERMAC的新Android银行木马,该木马针对波兰,其根源是臭名昭著的Cerberus恶意软件。这款新的木马病毒已经开始了活跃的传播活动,目标是378个银行和钱包应用程序。ERMAC和其他银行恶意软件一样,被设计用来窃取联系信息、短信、打开任意应用程序,并触发针对大量金融应用程序的覆盖攻击,以刷取登录凭据。此外,它还开发了新功能,允许恶意软件清除特定应用程序的缓存并窃取存储在设备上的帐户。

每日安全简讯(20210929)

捕获.JPG (24.87 KB, 下载次数: 0)

下载附件

2021-9-28 18:13 上传


https://thehackernews.com/2021/0 … eals-financial.html


3 新恶意软件BloodyStealer窃取游戏平台账号

卡巴斯基的研究人员发现了一种名为BloodyStealer的新恶意软件,攻击者正在使用它来窃取多个游戏平台的账号,包括Steam、Epic Games Store、GOG Galaxy、EA Origin等。据卡巴斯基称,各种威胁行为者租用了恶意软件,并将其作为其他恶意软件攻击链的一部分。一旦窃取数据,BloodyStealer会将它们发送到C&C服务器,然后网络犯罪分子可以使用Telegram或通过Web面板访问被盗信息。BloodyStealer被用于针对欧洲、拉丁美洲和亚太地区。

每日安全简讯(20210929)

BloodyStealer.png (73.66 KB, 下载次数: 0)

下载附件

2021-9-28 18:13 上传


https://securityaffairs.co/wordp … targets-gamers.html


4 Bandwidth公司遭到DDoS攻击导致服务中断

Bandwidth.com成为本月针对VoIP提供商的分布式拒绝服务攻击的最新受害者,导致过去几天美国全国范围内的语音中断。Bandwidth是一家互联网协议语音 (VoIP) 服务公司,从美国东部时间9月25日下午3:31开始,Bandwidth开始报告他们的语音和消息服务出现意外故障。由于Bandwidth是美国语音IP公司的主要电话供应商之一,许多其他VoIP供应商在过去几天报告了中断,包括Twilio、Accent、DialPad、Phone.com和RingCentral。目前还不确定这些中断是否与Bandwidth的服务中断有关。

每日安全简讯(20210929)

ddos-header-image.jpg (269.9 KB, 下载次数: 0)

下载附件

2021-9-28 18:12 上传


https://www.bleepingcomputer.com … nst-voip-providers/
每日安全简讯(20210929) Bandwidth.com is latest victim of DDoS attacks against VoIP providers.pdf (2.48 MB, 下载次数: 0)

2021-9-28 18:14 上传

点击文件名下载附件


5 QNAP修复了QVR软件中的三个关键漏洞

QNAP今天宣布修复了用于管理视频监控的QVR软件中的三个命令注入漏洞,其中两个漏洞的严重程度评分为9.8分(满分10分)。这两个关键漏洞分别被跟踪为CVE-2021-34351和CVE-2021-34348,它们可能允许远程攻击者在易受攻击的系统上运行命令,从而完全控制设备。QNAP还修复了另一个跟踪为CVE-2021-34349的漏洞。严重程度评分较低,被评为7.2分(满分10分)。目前尚不清楚是否有任何漏洞被利用。

每日安全简讯(20210929)

QNAP-Surveillance-Station.jpg (107.62 KB, 下载次数: 0)

下载附件

2021-9-28 18:12 上传


https://www.bleepingcomputer.com … veillance-solution/
每日安全简讯(20210929) QNAP fixes critical bugs in QVR video surveillance solution.pdf (772.9 KB, 下载次数: 0)

2021-9-28 18:14 上传

点击文件名下载附件


6 Visual Studio Code远程开发扩展存在RCE漏洞

Shielder网络安全公司的安全专家发现,Visual Studio Code远程开发扩展1.50版本未能清除作为ssh命令参数传递的主机字段。威胁行为者可以利用此漏洞(跟踪为CVE-2020-17148)注入可能导致执行任意命令的ProxyCommand选项。微软发布的安全公告指出,攻击者必须说服安装了Visual Studio Code远程开发扩展的用户单击特制链接。微软通过发布Visual Studio Code 远程开发扩展1.51或更高版本解决了该漏洞。

每日安全简讯(20210929)

Visual-Studio-Code-Remote-Development.jpg (88.36 KB, 下载次数: 0)

下载附件

2021-9-28 18:12 上传


https://securityaffairs.co/wordp … ment-extension.html



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51