1、Azure 中的 XSS 漏洞导致未经授权访问用户会话

https://www.securityweek.com/xss-vulnerabilities-in-azure-led-to-unauthorized-access-to-user-sessions/

Microsoft 解决了 Azure Bastion 和 Azure 容器注册表 (ACR) 中的两个跨站点脚本 (XSS) 漏洞,可导致未经授权访问用户会话。

2、Vidar 恶意软件使用新策略来逃避检测和匿名化活动

https://thehackernews.com/2023/06/vidar-malware-using-new-tactics-to.html

Vidar 恶意软件背后的威胁行为者已经对其后端基础设施进行了更改,表明他们试图重组和隐藏他们的在线踪迹,以响应对其作案手法的公开披露。

3、GravityRAT Android 木马窃取 WhatsApp 备份和删除文件

https://thehackernews.com/2023/06/warning-gravityrat-android-trojan.html

自 2022 年 6 月以来,一个名为GravityRAT的 Android 远程访问木马的更新版本被发现伪装成消息传递应用程序 BingeChat 和 Chatico,ESET 研究员 Lukáš Štefanko在发布的一份新报告中说:“在新发现的活动中值得注意的是,GravityRAT 可以泄露 WhatsApp 备份并接收删除文件的命令。

4、新的供应链攻击利用废弃的 S3 存储桶分发恶意二进制文件

https://thehackernews.com/2023/06/new-supply-chain-attack-exploits.html

在针对开源项目的新型软件供应链攻击中,威胁行为者可以控制过期的 Amazon S3 存储桶来为流氓二进制文件提供服务,而无需更改模块本身。

5、微软揭露俄罗斯军方新型黑客组织Cadet Blizzard

https://www.microsoft.com/en-us/security/blog/2023/06/14/cadet-blizzard-emerges-as-a-novel-and-distinct-russian-threat-actor/

微软近日追踪到一波来自俄罗斯军事情报总局(GRU)下属的黑客组织“Cadet Blizzard”的网络攻击。这些攻击从2023年2月开始,针对乌克兰的政府机构和IT服务提供商。微软还将2022年1月俄罗斯入侵乌克兰前对乌克兰发动的破坏性“WhisperGate”擦除攻击归咎于“Cadet Blizzard”。“Cadet Blizzard”通常通过使用盗取的凭证来访问位于目标网络边缘的互联网服务器来入侵目标。一旦进入,它试图通过使用广泛可用的工具称为网络外壳来维持访问,这些工具可以作为现成的套件购买并定制。它然后使用“利用现有资源”技术——也就是说,它通常使用合法的命令,而不是恶意软件,在目标网络中横向移动,同时获取更多信息或干扰网络。使用“利用现有资源”技术有助于它隐藏在合法的网络流量中,使其活动更难被检测。微软认为“Cadet Blizzard”自2020年以来一直在运作。除了乌克兰和北约成员国外,它还针对欧洲和拉丁美洲的一系列组织。

6、美国、加拿大和其他五国网络安全机构联合发布 LockBit 勒索软件报告

https://securityaffairs.com/147482/cyber-crime/lockbit-ransomware-advisory.html

美国、加拿大和其他五个国家的网络安全机构在周三发布了一份联合警告,指出以“LockBit”为旗号的数字勒索团伙是全球最大的勒索软件威胁。LockBit勒索软件是一种恶意软件,用于加密受害者的数据,直到支付赎金为止。根据警告,LockBit是网络犯罪分子最广泛使用的勒索软件之一。“2022年,LockBit是全球部署最多的勒索软件变体,并且在2023年仍然很活跃。”警告说,“LockBit及其附属组织已经对全球各地的大大小小的组织造成了负面影响。”LockBit是一种以服务形式提供的勒索软件(RaaS)。愿意参与的人可以支付一笔押金,使用定制的攻击,并在附属框架下获利。赎金支付会在LockBit开发团队和攻击附属机构之间分配,后者可以获得赎金资金的四分之三。

7、黑客利用云挖矿平台分发Roamer银行木马

https://blog.cyble.com/2023/06/14/cloud-mining-scam-distributes-roamer-banking-trojan/

研究人员揭露了一种云挖矿诈骗,利用网络钓鱼来分发Roamer银行木马,目标是Android平台的加密货币钱包和银行应用,旨在窃取敏感信息。Roamer银行木马是一种恶意软件,利用辅助功能服务来执行恶意操作。一旦安装,该恶意软件请求用户启用辅助功能服务,一旦授予,它就会滥用该服务来提取加密货币钱包和银行应用中的敏感信息,如账户余额、货币类型、交易金额和收款人信息。该恶意软件通过网络钓鱼网站来诱骗用户下载一个名为“CloudMining.apk”的恶意应用。该应用伪装成一个云挖矿平台,并声称用户可以通过下载该应用来开始挖矿。该应用的图标也模仿了谷歌Chrome浏览器的图标,以增加其可信度。该恶意软件还使用了一个电报频道来推广其诈骗网站,并定期发布有关云挖矿方案的更新和信息。该频道有超过5000名订阅者,而且该恶意软件作者还在不断开发新版本的恶意软件,以逃避检测和反向工程。

8、在多个 HP 多功能一体机产品中检测到严重漏洞,补丁已发布

https://thecyberexpress.com/critical-hp-printer-vulnerability-patch/

HP 打印机漏洞影响了多个型号,可能导致缓冲区溢出和远程代码执行。HP LaserJet MFP 漏洞的严重性评分为 9.8,被认为是高度严重的漏洞。

9、Windows和MacOS平台上发现多个Zoom漏洞,已发布补丁

https://thecyberexpress.com/zoom-vulnerabilities-windows-macos-patched/

最新的Zoom漏洞列表已经出来了,其中几个漏洞的严重程度非常高。此次发布的补丁针对六个漏洞。

10、虚假研究人员通过 GitHub 存储库发布PoC传播恶意软件

https://thehackernews.com/2023/06/fake-researcher-profiles-spread-malware.html

观察到与欺诈性网络安全公司相关的虚假研究人员的十几个GitHub帐户中至少有一半在代码托管服务上推送恶意存储库。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表网盾安全学院观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和网盾安全学院无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与网盾安全学院一律不予承担。