绿盟科技威胁周报(2023.05.01-2023.05.07)

一、 热点资讯

  1. 研究人员披露 PaperCut 漏洞新的利用方法,可以绕过所有当前检测

【概述】

VulnCheck 研究人员针对最近披露的 PaperCut 服务器中的一个严重缺陷设计了一种新的利用方法,可以绕过所有当前检测。

【参考链接】

https://ti.nsfocus.com/security-news/IlOW6

 

  1. 达拉斯市遭勒索软件攻击,市政服务瘫痪

【概述】

据 CBS 报道,美国德克萨斯州达拉斯市本周三遭受了勒索软件攻击,导致其多项市政服务中断。“周三早上,该市的安全监控工具向安全运营中心 (SOC) 发出勒索软件攻击的告警。” 该市的公开声明透露。

【参考链接】

https://ti.nsfocus.com/security-news/IlOW8

 

  1. OpenAI 曝新漏洞,允许新用户“无限试用”

【概述】

通过该漏洞,用户可以免费获得无限的信用额度来测试不同的OpenAI项目,包括ChatGPT。不久前,OpenAI 为了让用户尝试其他开放的人工智能项目,特意为新用户提供了免费的信用积分额度(约7美元)。随后网络安全公司Checkmarx表示,目前发现了一个漏洞,允许用户滥用试用,并在新账户上获得无限的信用积分额度。

【参考链接】

https://ti.nsfocus.com/security-news/IlOWa

 

  1. 亲俄黑客组织 NoName 关闭了多个法国网站,包括法参议院网站

【概述】

法国参议院的网站因亲俄黑客组织 NoName 发起的 DDoS 攻击而下线。亲俄黑客组织 NoName 声称对导致法国参议院网站离线的 DDoS 攻击负责

【参考链接】

https://ti.nsfocus.com/security-news/IlOW2

 

  1. 研究人员在GooglePlay上发现名为”Fleckpe”的新型Android恶意软件

【概述】

研究人员在官方Android应用程序商店Google Play上发现了一种名为“Fleckpe”的新型Android订阅恶意软件,它伪装成合法应用程序,下载次数超过620000次。卡巴斯基透露,Fleckpe是恶意软件领域的最新成员,它通过为用户订阅高级服务而产生未经授权的费用。威胁行为者通过收取通过高级服务产生的每月或一次性订阅费用的份额,从未经授权的订阅中获利。当威胁行为者运营服务时,他们会保留全部收入。卡巴斯基的数据表明,该木马自去年以来一直处于活跃状态,但直到最近才被发现并记录在案。

【参考链接】

https://ti.nsfocus.com/security-news/IlOVW

 

  1. 新的Android FluHorse恶意软件窃取您的密码

【概述】

一种名为“FluHorse”的新安卓恶意软件被发现,其目标是东亚用户使用模仿合法版本的恶意应用程序。Check Point Research发现了该恶意软件,该公司报告称,自2022年5月以来,该恶意软件一直针对东亚的各个地区。FluHorse恶意软件是通过电子邮件分发的,其目标是窃取目标的帐户凭据和信用卡数据,并在需要时获取双因素身份验证(2FA)代码。

【参考链接】

https://ti.nsfocus.com/security-news/IlOVY

 

  1. ALPPV团伙声称勒索软件攻击Constellation软件

【概述】

加拿大多元化软件公司Constellation software周四证实,其一些系统被威胁行为者入侵,他们还窃取了个人信息和商业数据。该公司表示:“该事件仅限于Constellation运营集团和企业的少数与内部财务报告和相关数据存储相关的系统。”。“Constellation运营集团和企业的独立IT系统没有受到此次事件的任何影响。”

【参考链接】

https://ti.nsfocus.com/security-news/IlOW0

 

  1. 高通违规获取用户隐私信息,一直在秘密收集私人用户数据

【概述】

据称,芯片巨头高通公司一直在秘密收集私人用户数据,大约三分之一的安卓设备使用了高通制造的芯片,包括三星和苹果智能手机。

【参考链接】

https://ti.nsfocus.com/security-news/IlOW4

 

  1. 就在乌克兰无人机袭击莫斯科克里姆林宫之前,瑞典议会遭到网络攻击

【概述】

据报道,瑞典议会的IT基础设施遭受了分布式拒绝服务攻击(DDoS),在很大程度上中断了其网站服务。然而,IT团队足够迅速地用数字方式恢复了网站,现在网站加载缓慢,有时会出现错误无法访问。

【参考链接】

https://ti.nsfocus.com/security-news/IlOVA

 

  1. ScarCruft组织使用大型LNK文件传递RokRAT恶意软件

【概述】

Check Point研究人员报告说,自2022年以来,在与朝鲜相关的ScarCruft APT组织(又名APT37,Reaper和Group123)的攻击中观察到的感染链已停止严重依赖恶意文档来传递恶意软件,而是开始使用嵌入恶意负载的超大LNK文件。ScarCruft至少自2012年以来一直活跃,它在2018年2月初成为头条新闻,当时研究人员透露,APT组织利用Adobe Flash Player中的零日漏洞向韩国用户提供恶意软件。

【参考链接】

https://ti.nsfocus.com/security-news/IlOVK

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author