發(fā)布時(shí)間 :2022年06月09日



熱門病毒通告
亞信安全熱門病毒綜述 -
TrojanSpy.MSIL.REDLINESTEALER.YXBDM
該木馬由其它惡意軟件釋放,或者用戶訪問惡意網(wǎng)站不經(jīng)意下載到達(dá)本機(jī),其執(zhí)行來自遠(yuǎn)程用戶的如下惡意命令:
其鏈接到以下網(wǎng)站發(fā)送和接收信息:
{BLOCKED}ri.xyz:80
對(duì)該病毒的防護(hù)可以從下述鏈接中獲取最新版本的病毒碼:17.611.60
https://console.zbox.filez.com/l/2n6wBS

Atlassian Confluence遠(yuǎn)程代碼執(zhí)行漏洞通告
近日,亞信安全CERT監(jiān)測到Confluence遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-26134)的在野利用。該漏洞影響Confluence Server和Confluence Data Center,經(jīng)過身份認(rèn)證(某些場景無需身份認(rèn)證)的攻擊者,可利用該漏洞進(jìn)行OGNL注入,在遠(yuǎn)程服務(wù)器上執(zhí)行任意代碼,進(jìn)而控制服務(wù)器。經(jīng)亞信安全CERT技術(shù)研判,該漏洞范圍較大且目前在野利用,目前官方已發(fā)布漏洞補(bǔ)丁,建議使用Atlassian Confluence的用戶盡快自查并修復(fù)漏洞。目前,亞信安全信桅深度威脅發(fā)現(xiàn)設(shè)備(TDA)已經(jīng)支持對(duì)上述提及漏洞的檢測。
【警惕!Atlassian Confluence遠(yuǎn)程代碼執(zhí)行漏洞通告】

惡意不斷,新型網(wǎng)絡(luò)釣魚技術(shù)出現(xiàn)
近日,有研究人員發(fā)現(xiàn)了一種將惡意鏈接潛入電子郵件收件箱的新方法,該方法利用了瀏覽器和電子郵件收件箱讀取web域的方式之間的差異。攻擊者使用中間的“@”符號(hào)制作了一個(gè)不尋常的鏈接。普通的電子郵件安全過濾器將其解釋為評(píng)論,但瀏覽器將其解釋為合法的Web域。因此,網(wǎng)絡(luò)釣魚電子郵件成功繞過了安全措施,但當(dāng)目標(biāo)點(diǎn)擊內(nèi)部鏈接時(shí),它們?nèi)匀槐欢ㄏ虻教摷俚卿涰撁妗?/p>
微軟揭露針對(duì)以色列的POLONIUM組織攻擊活動(dòng)
據(jù)相關(guān)報(bào)道,微軟近期發(fā)現(xiàn)了一個(gè)總部設(shè)在黎巴嫩的攻擊組織POLONIUM。根據(jù)受害者與攻擊工具的分析,微軟認(rèn)為其很有可能是由伊朗情報(bào)與安全部(MOIS)下屬的攻擊者運(yùn)營的。并且,微軟未發(fā)現(xiàn)該組織的攻擊與過往黎巴嫩相關(guān)攻擊組織有任何關(guān)聯(lián)。自從2020年以來,有消息稱伊朗正在從第三方代理人處開展網(wǎng)絡(luò)攻擊行動(dòng),以對(duì)抗歸因指責(zé)。
在過去的三個(gè)月中,POLONIUM組織已經(jīng)攻擊了二十余個(gè)以色列組織與一個(gè)在黎巴嫩開展業(yè)務(wù)的政府間合作組織。該攻擊利用合法云服務(wù)(OneDrive)與受害者進(jìn)行C&C通信。
谷歌因侵犯隱私將賠1億美元
美媒消息,谷歌與美國伊利諾伊州的居民近期達(dá)成了1億美元的和解,伊利諾伊州的居民可以向谷歌提出索賠。
伊利諾伊州的居民此前對(duì)谷歌發(fā)起了集體訴訟,居民訴稱谷歌在事先沒有獲得許可的前提下,通過谷歌相冊(cè)中的工具,將收集到的人臉照片根據(jù)相似性進(jìn)行分類,此舉違反了該州的《生物識(shí)別信息保護(hù)法》(BIPA)。
和解的結(jié)果為,任何在2015年5月1日到2022年4月25日期間,出現(xiàn)在谷歌相冊(cè)中的伊利諾伊州居民,都有資格申請(qǐng)獲得賠付,申請(qǐng)截至日期為9月24日,據(jù)估計(jì)每人將分到200到400美元賠償。
CISA發(fā)出警告:美國多州使用的投票機(jī)存在軟件漏洞
在發(fā)送給美國各州選舉官員的一份通知中,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施局(CISA)表示至少有16個(gè)州目前在使用、來自一家主要供應(yīng)商的電子投票機(jī)存在軟件漏洞,如果不加以解決,很容易受到黑客攻擊。這份報(bào)告詳細(xì)介紹了9個(gè)漏洞,并建議采取保護(hù)措施,以防止或檢測其利用。在有關(guān)選舉的錯(cuò)誤信息和虛假信息的漩渦中,CISA似乎行走在不驚動(dòng)公眾和強(qiáng)調(diào)選舉官員采取行動(dòng)的邊界線上。
研究人員在廣泛使用的智能手機(jī)芯片中發(fā)現(xiàn)了關(guān)鍵漏洞
網(wǎng)絡(luò)安全公司Check Point的分析師發(fā)現(xiàn)了一個(gè)影響全球最大芯片制造商之一的漏洞。關(guān)鍵漏洞CVE-2022-20210的CVSS得分為9.4。Check Point表示,該漏洞存在于調(diào)制解調(diào)器固件中,并影響4G和5G UNISOC芯片組。攻擊者可能使用無線電臺(tái)發(fā)送格式錯(cuò)誤的數(shù)據(jù)包,該數(shù)據(jù)包將重置調(diào)制解調(diào)器,從而剝奪用戶進(jìn)行通信的可能性。如果不打補(bǔ)丁,蜂窩通信可能會(huì)被攻擊者阻止。除了提供CVE-2022-20210工作原理的詳細(xì)細(xì)分外,研究人員還表示,他們發(fā)現(xiàn)了“當(dāng)NAS處理程序功能從非訪問層(NAS)消息外部讀取數(shù)據(jù)時(shí),存在幾個(gè)越界讀取問題。