BootKitty Linux UEFI bootkit spotted exploiting LogoFAIL flaws
“Bootkitty”Linux UEFI 启动套件利用 LogoFAIL 漏洞 (CVE-2023-40238) 来攻击使用易受攻击固件的系统。来自 ESET 的网络安全研究人员最近发现了第一个旨在针对 Linux 系统的 UEFI 启动套件,其作者称之为 Bootkitty。该启动套件允许攻击者禁用内核的签名验证功能并预加载两个尚未知晓的 ELF […]
SECURITY AFFAIRS MALWARE NEWSLETTER – ROUND 22
Security Affairs Malware 时事通讯收集了国际范围内有关恶意软件的最佳文章和研究。 一项用于衡量组织中恶意软件遭遇行为风险的病例对照研究 PyPI Python 库“aiocpa”被发现通过 Telegram Bot 泄露加密密钥 Bootkitty:分析第一个适用于 Linux 的 UEFI 启动套件 Hudson Rock 宣布首次全面 […]
15 SpyLoan Android apps found on Google Play had over 8 million installs
McAfee 研究人员在 Google Play 上发现了 15 个 SpyLoan Android 应用,总安装量超过 800 万次。在 Google Play 上发现了 15 个 SpyLoan 应用,总安装量超过 800 万次,针对南美、东南亚和非洲的用户。SpyLoan 应用利用社会工程学来获取敏感用户数据和过度 […]
Bootkitty is the first UEFI Bootkit designed for Linux systems
ESET 发现了第一个专为 Linux 系统设计的统一可扩展固件接口 (UEFI) 启动套件,名为 Bootkitty。来自 ESET 的网络安全研究人员发现了第一个专为 Linux 系统设计的 UEFI 启动套件,其作者称之为 Bootkitty。该启动套件允许攻击者禁用内核的签名验证功能并预加载两个尚未知晓的 ELF […]
Operation Serengeti: INTERPOL arrested 1,006 suspects in 19 African countries
塞伦盖蒂行动:国际刑警组织在 19 个非洲国家逮捕了 1,006 名嫌疑人,摧毁了 134,089 个恶意网络。国际刑警组织和非洲警察组织在 19 个非洲国家开展的联合执法行动,被称为塞伦盖蒂行动,逮捕了 1,006 名嫌疑人。当局摧毁了 134,089 个恶意基础设施和网络。 “塞伦盖蒂行动(9 月 2 日至 10 月 31 日)针对犯罪分子 […]
俄罗斯 RomCom 组织利用 Firefox 和 Tor 浏览器零日漏洞对欧洲和北美用户发起攻击。俄罗斯网络犯罪组织 RomCom(又名 UAT-5647、Storm-0978、Tropical Scorpius、UAC-0180、UNC2596)利用 Firefox 和 Tor 浏览器的两个零日漏洞对欧洲和北美用户发起攻击。该俄罗斯组织利用的第一个零日漏洞是一种释放后使用漏洞 […]
The source code of Banshee Stealer leaked online
Banshee Stealer 是一款 MacOS 恶意软件即服务,在其源代码在线泄露后被关闭。该代码现已在 GitHub 上提供。2024 年 8 月,俄罗斯黑客推广了 BANSHEE Stealer,这是一款针对 x86_64 和 ARM64 的 macOS 恶意软件,能够窃取浏览器数据、加密钱包等。BANSHEE Stealer 支持基本的规避技术,依赖于 sysctl API […]
Zyxel firewalls targeted in recent ransomware attacks
Zyxel 警告称,有人观察到一个勒索软件团伙利用其防火墙中最近修补的命令注入问题。Zyxel 警告称,有人观察到一个勒索软件团伙利用其防火墙中最近修补的命令注入漏洞(编号为 CVE-2024-42057)进行初步攻击。远程、未经身份验证的攻击者可以利用此漏洞执行操作系统命令 [...]
Malware campaign abused flawed Avast Anti-Rootkit driver
威胁行为者利用过时的 Avast Anti-Rootkit 驱动程序来逃避检测、禁用安全工具并破坏目标系统。Trellix 研究人员发现了一个恶意软件活动,该活动滥用易受攻击的 Avast Anti-Rootkit 驱动程序 (aswArPot.sys) 来获得对目标系统的更深入访问权限、禁用安全解决方案并获得系统控制权。这种令人震惊的策略破坏了受信任的内核模式驱动程序,[…]
Russia-linked APT TAG-110 uses targets Europe and Asia
与俄罗斯有关的威胁行为者 TAG-110 使用定制恶意软件 HATVIBE 和 CHERRYSPY 来针对亚洲和欧洲的组织。Insikt Group 研究人员发现了与俄罗斯有关的威胁行为者 TAG-110 正在进行的网络间谍活动,该活动使用了定制恶意软件工具 HATVIBE 和 CHERRYSPY。该活动主要针对中亚、东亚、[…] 的政府实体、人权组织和教育机构
SECURITY AFFAIRS MALWARE NEWSLETTER – ROUND 21
Security Affairs Malware 时事通讯收集了国际上关于恶意软件的最佳文章和研究。假冒 AI 视频生成器使用信息窃取程序感染 Windows、macOS 意大利如何成为意想不到的间谍软件中心 Babble Babble Babble Babble Babble Babble BabbleLoader 一双袜子适合所有人:NSOCKS 僵尸网络的使用和滥用 Helldown […]
Great Plains Regional Medical Center ransomware attack impacted 133,000 individuals
大平原地区医疗中心遭受勒索软件攻击,133,000 人的个人数据被盗,敏感信息被泄露。2024 年 9 月 8 日,大平原地区医疗中心(俄克拉荷马州)遭受勒索软件攻击。该组织在一家网络安全公司的帮助下对该事件展开了调查。该医疗中心发现一名威胁行为者 […]
SECURITY AFFAIRS MALWARE NEWSLETTER – ROUND 20
Security Affairs Malware 时事通讯包括国际范围内有关恶意软件的最佳文章和研究。 Security Affairs Malware 时事通讯包括国际范围内有关恶意软件的最佳文章和研究。 新活动使用 Remcos RAT 来利用受害者 澳大利亚的孟加拉猫爱好者在 Google 驱动的恶意软件中被 psspsss 攻击 […]
Glove Stealer bypasses Chrome’s App-Bound Encryption to steal cookies
Glove Stealer 恶意软件利用一种新技术绕过 Chrome 的 App-Bound 加密并窃取浏览器 cookie。Glove Stealer 是一种基于 .NET 的信息窃取程序,它以浏览器扩展和本地安装的软件为目标来窃取敏感数据。该恶意软件可以从受感染的系统中收集大量数据,包括 cookie、自动填充、加密货币钱包、2FA 身份验证器、[…]
Bitdefender released a decryptor for the ShrinkLocker ransomware
Bitdefender 发布了 ShrinkLocker 勒索软件的解密器,该解密器修改了 BitLocker 配置以加密系统的驱动器。ShrinkLocker 勒索软件于 2024 年 5 月首次由卡巴斯基的研究人员发现。与现代勒索软件不同,它不依赖复杂的加密算法,而是修改 BitLocker 配置来加密系统的驱动器。它首先检查 BitLocker 是否已启用 […]
China’s Volt Typhoon botnet has re-emerged
据 SecurityScorecard 研究人员称,中国的 Volt Typhoon 僵尸网络已重新出现,使用相同的核心基础设施和技术。据 SecurityScorecard 研究人员称,与中国有关的 Volt Typhoon 僵尸网络已重新出现,使用相同的基础设施和技术。2023 年 5 月,微软报告称,Volt Typhoon APT 渗透到美国和关岛的关键基础设施组织中,但未被发现。该组织 […]
China’s Volt Typhoon botnet has re-emerged
据 SecurityScorecard 研究人员称,中国的 Volt Typhoon 僵尸网络已经重新出现,使用相同的核心基础设施和技术。据 SecurityScorecard 研究人员称,与中国有关的 Volt Typhoon 僵尸网络已经使用相同的基础设施和技术重新出现。2023 年 5 月,微软报告称,Volt Typhoon APT 渗透到美国和关岛的关键基础设施组织中,但未被发现。该组织 […]
Ymir ransomware, a new stealthy ransomware grow in the wild
卡巴斯基警告称,在系统被 RustyStealer 恶意软件入侵后不久,新的 Ymir 勒索软件就被部署在攻击中。卡巴斯基研究人员发现了一个名为 Ymir 勒索软件的新勒索软件家族,攻击者在通过 PowerShell 命令入侵系统后部署了该勒索软件。Ymir 包括检测规避功能,使用 malloc、memmove 和 memcmp 等函数在内存中执行任务。攻击者最初访问系统 […]