


熱門病毒通告
亞信安全熱門病毒綜述 -
Trojan.JS.MANAGEX.A
該木馬由其它惡意軟件生成或者用戶訪問惡意網(wǎng)站不經(jīng)意下載感染本機,其收集系統(tǒng)如下信息:
Browser Flavor
ID
Version
Language
IP Address
Country
其鏈接如下URL發(fā)送和接收信息:
http://taw{BLOCKED}.com/update
http://geo.s{BLOCKED}.com/details
http://{BLOCKED}.ly/2ry7vC5 → contains privacy policy
http://cun{BLOCKED}.com
http://cab{BLOCKED}.com
https://tr{BLOCKED}.go{BLOCKED}.com/trends/hottrends/hotItems
d34{BLOCKED}.cloudfront.net
對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.679.60
https://console.zbox.filez.com/l/2n6wBS

高危!Apache Commons Configuration2遠程代碼執(zhí)行漏洞風(fēng)險通告
近日,亞信安全CERT監(jiān)控到Apache Commons Configuration2存在遠程代碼執(zhí)行漏洞(CVE-2022-33980),該漏洞源于Apache Commons Configuration2執(zhí)行變量interpolation時,允許動態(tài)評估和擴展屬性。interpolation的標準格式是“${prefix:name}”,其中“prefix”用于定位執(zhí)行interpolation的 org.apache.commons.configuration2.interpol.Lookup的實例。從2.4版到2.7版,默認的Lookup實例可能導(dǎo)致任意代碼執(zhí)行或遠程連接服務(wù)器。
目前廠商已發(fā)布安全版本,鑒于該漏洞受影響面廣大,亞信安全CERT建議使用Apache Commons Configuration2的用戶盡快采取相關(guān)措施。
【高危!Apache Commons Configuration2遠程代碼執(zhí)行漏洞風(fēng)險通告】

某日系車品牌多款車型存在漏洞,車輛可被遠程控制
據(jù)悉,某日系車部分車型存在Rolling-PWN攻擊漏洞,該漏洞可能導(dǎo)致汽車被遠程控制解鎖甚至是被遠程啟動。
遠程無鑰匙進入系統(tǒng)(RKE)能夠允許操作者遠程解鎖或啟動車輛。研究人員測試了一個遠程無鑰匙進入系統(tǒng)(RKE),并在測試過程中發(fā)現(xiàn)了滾動式PWN攻擊問題。據(jù)專家稱,該問題幾乎影響涉及市場上的所有該系列車型。
研究人員還指出,利用該缺陷解鎖車輛是不可能被追蹤到的,因為利用該缺陷不會在傳統(tǒng)的日志文件中留下任何痕跡。
Axie infinity被盜6億美元黑客攻擊背后竟是網(wǎng)絡(luò)釣魚
今年 3 月,越南璉游開發(fā)商Sky Mavis在一次黑客攻擊中損失超過 6.2 億美元。黑客從被稱為 Ronin 的軟件橋上偷走了17.36萬個以太幣和2550萬個USDC加密貨幣,這個軟件橋讓用戶可以在不同區(qū)塊鏈的幣種之間進行交換。
該公司在4月份由加密貨幣交易所幣安牽頭的一輪融資中籌集了1.5億美元。當時,該公司表示,他計劃用這筆錢以及Sky Mavis和Axie Infinity自己的資源來償還用戶的損失。
朝鮮黑客利用勒索軟件瞄準醫(yī)療保健
近日,美聯(lián)邦調(diào)查局發(fā)出警報,黑客正在使用一種名為“Maui”的勒索軟件瞄準其醫(yī)療保健和公共衛(wèi)生組織。在聯(lián)邦調(diào)查局發(fā)出警報的同一天,網(wǎng)絡(luò)安全公司Stairwell發(fā)布了對勒索軟件的分析,稱它與傳統(tǒng)的勒索軟件即服務(wù)產(chǎn)品有很大不同,在傳統(tǒng)的勒索軟件即服務(wù)產(chǎn)品中,勒索軟件創(chuàng)建者允許其他人使用他們的產(chǎn)品來換取利潤分成。
某知名酒店證實數(shù)據(jù)泄漏事件
2022年7月5日,某全球知名連鎖酒店際證實,身份不明的黑客侵入其計算機網(wǎng)絡(luò),然后試圖勒索該公司。黑客從該酒店一名員工那里竊取了大約 20 GB 的數(shù)據(jù),其中包括信用卡信息以及大量客人和員工的機密信息。酒店的一位發(fā)言人表示,該公司“知道有黑客使用社交工程來欺騙酒店的一名員工,并試圖訪問該員工的電腦。酒店在黑客試圖勒索之前發(fā)現(xiàn)并調(diào)查了這起事件。據(jù)悉該酒店目前還沒有付款。
微軟警告稱“8220集團”將瞄準Linux服務(wù)器
微軟安全情報專家對一個名為8220的已知云威脅行為者(TA)組織發(fā)出了新的警告:我們觀察到一個名為8220團伙的組織針對Linux系統(tǒng)的長期惡意軟件活動的顯著更新。這些更新包括部署新版本的加密礦工和IRC機器人,以及使用最近披露的漏洞。根據(jù)思科Talos Intelligence集團的數(shù)據(jù),8220團伙至少從2017年開始運營,主要專注于加密采礦活動。該組的名稱來自礦工用來與C2服務(wù)器通信的端口號8220。微軟研究人員表示,在最近的一次活動中,黑客組織針對i686和x86_64 Linux系統(tǒng),并采用RCE漏洞對CVE-2022-26134(Atlassian Confluence)和CVE-2019-2725(Oracle WebLogic)進行初始訪問。
(以上部分資訊來源于網(wǎng)絡(luò))