MIT發現針對Apple M1 CPU的攻擊方式PACMAN
發布時間 2022-06-131、MIT研究團隊發現針對Apple M1 CPU的攻擊方式PACMAN
據媒體6月11日報道,麻省理工學院(MIT)的研究人員發現了一種新的硬件攻擊技術PACMAN,可以繞過Apple M1 CPU上的指針驗證。指針身份驗證代碼(PAC)用來檢測和防止內存中指針的意外更改,這種新的攻擊方式可被具有物理訪問權限的攻擊者用來訪問帶有Apple M1 CPU的Mac的底層文件系統,并可能導致任意代碼執行。Apple公司表示,這種側信道攻擊還需要其它安全漏洞才能生效,因此不會對Mac用戶構成威脅。
https://securityaffairs.co/wordpress/132154/hacking/pacman-attack-apple-m1-cpus.html
2、Confluence服務器遭到AvosLocker等勒索團伙的攻擊
媒體6月11日稱,多個勒索團伙利用OGNL注入漏洞(CVE-2022-26134)攻擊Atlassian Confluence服務器。Prodaft發現,AvosLocker團伙正在大規模掃描并入侵暴露的Confluence服務器,已經成功感染了美國、歐洲和澳大利亞等地區的多個組織。此外,部分已遭到攻擊的目標報告,勒索軟件Cerber2021(也稱CerberImposter)也在針對未打補丁的Confluence實例。微軟也在6月10日證實,他們檢測到有Confluence服務器被用來安裝Cerber2021。
https://www.bleepingcomputer.com/news/security/confluence-servers-hacked-to-deploy-avoslocker-cerber2021-ransomware/
3、研究團隊發現針對拉丁美洲的Linux惡意軟件Symbiote
據6月9日報道,BlackBerry和Intezer發現了一種新的幾乎不可能檢測到的Linux惡意軟件Symbiote。據信,Symbiote背后的運營團伙于2021年11月就開始開發該惡意軟件,主要利用它來攻擊拉丁美洲的金融行業,包括巴西銀行和Caixa等銀行。該惡意軟件會感染目標系統上所有正在運行的進程,竊取帳戶憑據,并為攻擊者提供后門訪問權限。它還使用了擴展的伯克利數據包過濾器(eBPF)功能來隱藏其網絡流量,以繞過安全工具的檢測。
https://thehackernews.com/2022/06/symbiote-stealthy-linux-malware.html
4、伊朗Lycaeum利用新的DNS后門攻擊中東的能源行業
Zscaler在6月9日稱,伊朗APT組織Lycaeum利用基于.NET的DNS后門攻擊中東的能源和電信行業的公司。Lyceum也稱Hexane或Spilrin,之前使用DNS隧道后門攻擊中東的通信服務提供商。此次活動使用的新惡意軟件是開源工具“DIG.net”的定制版本,可用于進行DNS劫持攻擊、執行命令、分發其它payload和泄露數據。攻擊始于一個帶有惡意宏的Word文檔,偽裝成伊朗軍事主題的新聞報道。當目標啟用宏之后,DNS后門將直接被放入Startup文件夾。
https://www.bleepingcomputer.com/news/security/iranian-hackers-target-energy-sector-with-new-dns-backdoor/
5、美國醫療機構YRMC通知約70萬患者其數據可能泄露
據媒體6月11日報道,美國亞利桑那州尤馬地區醫療中心(YRMC)稱其遭到了勒索攻擊。4月25日,YRMC發現部分內部系統感染了勒索軟件。之后,該機構立即采取行動,關閉了系統并與執法部門溝通。經調查,攻擊者在4月21日至4月25日訪問了YRMC的網絡,并于此期間刪除了系統中的部分文件。此次事件可能泄露了姓名、社會安全號碼、健康保險信息和醫療信息等,涉及約700000名患者。YRMC已向受影響的患者發送通知郵件,并為符合條件的人提供免費的信用監控和身份盜竊保護服務。
https://www.databreaches.net/yuma-regional-medical-center-notifying-approximately-700000-patients-of-ransomware-attack/
6、Unit 42發布關于勒索軟件家族HelloXD的分析報告
6月10日,Unit 42發布了關于勒索軟件家族HelloXD的技術分析報告。該惡意軟件于2021年11月首次被發現,基于泄露的Babuk源代碼。Hello XD目前并未使用Tor支付網站,而是直接通過TOX聊天服務進行談判。研究人員發現其中一個樣本安裝了MicroBackdoor,這是一個開源后門,可被用來瀏覽文件系統、上傳和下載文件、執行命令并將其自身從系統中刪除。此外,在樣本分析期間,Unit 42發現了一個嵌入式IP地址,使其推斷開發者可能是俄羅斯團伙x4k,也稱為L4ckyguy和unKn0wn。
https://unit42.paloaltonetworks.com/helloxd-ransomware/