每日安全简讯(20211030) | xxx每日安全简讯(20211030) – xxx
菜单

每日安全简讯(20211030)

十月 29, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 Android间谍软件FakeCop伪装成防病毒软件在日本传播

日本安全研究人员发现了一种名为FakeCop的Android信息窃取器的新变种,并警告称,该恶意软件的传播速度正在加快。上周,日本安全研究人员Yusuke Osumi首先发现了这种恶意软件,它正在假冒KDDI的网络钓鱼活动中传播。此外,VirusTotal上的62个AV引擎中只有22个检测到该恶意软件。在网络安全公司Cyble的一份新报告中声称它伪装成了日本流行的杀毒产品“Anshin Security”。这种新的间谍软件变种具有以下功能:收集短信、联系人、账户信息和应用程序列表;修改或删除设备数据库中的短信信息;收集设备硬件信息;在用户不知情的情况下发送短信。间谍软件要求用户授予许多敏感权限来执行以上功能,如下所示。
每日安全简讯(20211030)

FakeCop.png (117.23 KB, 下载次数: 0)

下载附件

2021-10-29 20:47 上传

https://www.bleepingcomputer.com … -software-in-japan/


2 研究人员发现名为AbstractEmu的新型Android恶意软件

Lookout威胁实验室的安全研究人员发现了一种新的Android恶意软件,名为AbstractEmu,该恶意软件在谷歌Play和著名的第三方商店(如亚马逊应用商店和三星Galaxy商店)上分发。我们将恶意软件命名为“AbstractEmu”,因为它使用了代码抽象和反仿真检查,以逃避分析。专家们发现了通过谷歌Play和第三方应用商店发布的19个包含恶意代码的应用程序,其中一些应用程序被下载了数千次。在Lookout分享其调查结果后,谷歌迅速从其商店中删除了受感染的应用程序。
每日安全简讯(20211030)

AbstractEmu.png (24.97 KB, 下载次数: 0)

下载附件

2021-10-29 20:47 上传

https://securityaffairs.co/wordp … ndroid-malware.html


3 亚利桑那州一医疗管理公司遭勒索软件攻击导致信息泄露

针对一家总部位于亚利桑那州的医疗实践管理服务公司PracticeMax的勒索软件攻击,包括窃取包含患者信息的文件,是涉及类似第三方供应商的最新安全事件之一。该公司本月向护理健康计划客户Humana、Anthem和DaVita公司的某些协调成员发送了一封入侵通知信,信中说,它受保护的健康信息受到了始于4月12日并结束于5月5日的勒索软件攻击的影响。PracticeMax表示,它在5月6日重新访问了系统,并确定一个包含受保护的健康信息的服务器被访问,某些文件已被删除。
每日安全简讯(20211030)

医疗实践管理服务公司.jpg (50.34 KB, 下载次数: 0)

下载附件

2021-10-29 20:47 上传

https://www.govinfosecurity.com/ … ware-attack-a-17813


4 思科发布安全补丁修复了FTD、ASA和FMC中的多个漏洞

思科本周宣布发布一套新的安全补丁,以解决影响自适应安全设备(ASA)、Firepower威胁防御(FTD)和Firepower管理中心(FMC)软件的多个漏洞,这些漏洞的严重程度都很高。其中大多数可以被利用来实现拒绝服务(DoS)条件,有些则无需身份验证。被解决的最严重的漏洞是CVE-2021-40116 (CVSS评分8.6),这是Snort规则中的一个安全漏洞,可以在不进行身份验证的情况下远程利用它,在受影响的设备上造成DoS条件。思科解释说,这个问题的存在是因为“如果没有适当的约束配置规则,对带有复位的块或带有复位操作的交互块的不当处理”。攻击者可以发送精心制作的IP数据包来利用这个漏洞。
每日安全简讯(20211030)

Cisco.png (116.5 KB, 下载次数: 0)

下载附件

2021-10-29 20:47 上传

https://www.securityweek.com/cis … es-asa-ftd-software
每日安全简讯(20211030) Cisco Patches High-Severity DoS.pdf (343.4 KB, 下载次数: 0)

2021-10-29 20:49 上传

点击文件名下载附件


5 WordPress插件OptinMonster中的漏洞影响超100万个网站

Wordfence的安全研究人员警告说,OptinMonster (WordPress的一个电子邮件营销插件)的漏洞导致超过100万个网站被人利用。OptinMonster旨在帮助网站所有者在WordPress网站上创造电子商务机会,并创建销售活动,大量使用API端点来提供集成的软件。大多数REST-API端点都没有安全实现,这使得未经身份验证的攻击者有可能访问运行该插件脆弱版本的站点上的许多不同端点。REST-API端点中最关键的是/wp-json/omapp/v1/support端点,它暴露了敏感数据,比如站点在服务器上的完整路径,以及在OptinMonster站点上发出请求所需的API密钥。
每日安全简讯(20211030)

WordPress插件.jpg (264.67 KB, 下载次数: 0)

下载附件

2021-10-29 20:48 上传

https://portswigger.net/daily-sw … -to-remote-takeover


6 泰国一家豪华连锁酒店报告了一起数据泄露事件

泰国一家豪华连锁酒店Centara Hotels & Resorts报告了一起数据泄露事件,原因是一群臭名昭著的网络罪犯在最近几周发动了一系列攻击。Centara Hotels & Resorts首席执行官Thirayuth Chirathivat在一份声明中表示,10月14日,他们得知该连锁酒店的网络受到了网络攻击。一项调查证实,网络攻击者实际上侵入了他们的系统,访问了一些客户的数据。访问的数据包括姓名、预约信息、电话号码、电子邮件地址、家庭住址和身份证照片。Chirathivat继续敦促酒店的客户“尽快更改密码,并对任何可疑或主动要求提供个人信息的电话或电子邮件保持警惕。
每日安全简讯(20211030)

泰国一家豪华连锁酒.jpg (286.1 KB, 下载次数: 0)

下载附件

2021-10-29 20:48 上传

https://www.zdnet.com/article/lu … eports-data-breach/



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51