Google Play中惡意軟件Autolycos已被下載300萬次

發布時間 2022-07-15
1、Google Play中惡意軟件Autolycos已被下載300萬次

     

據媒體7月13日報道,Google Play商店中存在一個新的Android惡意軟件Autolycos,下載量已超過300萬次。Autolycos會秘密為用戶訂閱高級服務,至少存在于8個Android應用中,如Vlog Star Video Editor(100萬次下載)和Creative 3D Launcher(100萬次下載)等,Evina研究人員在2021年6月發現這些應用。Autolycos會隱蔽地執行攻擊,并可以訪問目標的SMS文本消息。目前,Google已在Play商店中刪除了這些應用。


https://www.bleepingcomputer.com/news/security/new-android-malware-on-google-play-installed-3-million-times/


2、微軟披露macOS沙盒逃逸漏洞CVE-2022-26706的細節

      

7月13日,微軟披露了macOS中的一個漏洞(CVE-2022-26706),它可通過特制代碼繞過沙盒限制并在系統上執行代碼。研究人員解釋稱,該漏洞是在macOS上運行和檢測Microsoft Office文檔中的惡意宏方法時發現的。為確保向后兼容,Microsoft Word可以讀寫帶有前綴"~$"的文件,這是在應用程序的沙盒規則中定義的。使用Launch Services對一個帶有上述前綴的特殊Python文件運行open -stdin命令,可以在macOS上的App沙盒逃逸,并入侵系統。該漏洞在今年5月的macOS安全更新(Big Sur 11.6.6)中修復。


https://www.microsoft.com/security/blog/2022/07/13/uncovering-a-macos-app-sandbox-escape-vulnerability-a-deep-dive-into-cve-2022-26706/


3、AMD和Intel CPU易受推測執行攻擊Retbleed的影響

      

據7月13日報道,蘇黎世聯邦理工學院的研究人員發現了可影響AMD和Intel CPU的新推測執行攻擊Retbleed。Retbleed也稱為Spectre-BTI,包含2個漏洞CVE-2022-29900(AMD)和CVE-2022-29901(Intel),可繞過當前的防御并導致基于Spectre的攻擊。雖然許多操作系統使用了像Retpoline這樣的保護措施來防御分支目標注入(BTI),但Retbleed可以繞過這種策略,劫持內核中的返回指令并執行任意推測性代碼。


https://thehackernews.com/2022/07/new-retbleed-speculative-execution.html


4、巴基斯坦空軍總部遭到印度團伙Sidewinder的攻擊

     

 Check Point7月13日稱,巴基斯坦空軍總部遭到了疑似印度APT組織Sidewinder的攻擊。2022年5月,與攻擊活動相關的多個惡意軟件樣本和兩個加密文件被上傳到VirusTotal。在解密文件后,CPR發現一個與Sidewinder團伙相關的.NET DLL,該團伙主要針對巴基斯坦的實體。第二個加密文件包含了目標設備上所有文件的列表,其中大部分與軍事和航空有關。此外,被攻擊系統的用戶名包括AHQ-STRC3,而AHQ代表巴基斯坦空軍總部。


https://blog.checkpoint.com/2022/07/13/a-hit-is-made-suspected-india-based-sidewinder-apt-successfully-cyber-attacks-pakistan-military-focused-targets/


5、美國追債公司PFC近200萬醫療數據在勒索攻擊后泄露

      

媒體7月14日稱,美國收債公司Professional Finance Company(PFC)泄露了650多家醫療機構的190萬人的信息。PFC主要為醫療公司追討未償債務,在2月26日發現其遭到了勒索攻擊,直到5月初才通知該事件。PFC的聲明稱未經授權的第三方訪問了包含個人信息的文件,雖然并未透露受影響的個人數量,但衛生與公眾服務部(DHHS) 網站顯示,有1918841人受到此事件的影響。PFC正在聯系可能受到影響的個人,并將為他們提供免費的信用監控。


https://www.infosecurity-magazine.com/news/healthcare-records-breaches/


6、Zscaler發布Qakbot使用的多個新技術的分析報告

      

7月12日,Zscaler發布了關于惡意軟件Qakbot的技術分析報告。Qakbot自2008年開始活躍,是一種竊取密碼的常見木馬,近期,Qakbot背后的運營團伙正在更新其傳播載體,以試圖繞過檢測。攻擊者通過使用ZIP文件擴展名以及具有常見格式的文件名和Excel(XLM) 4.0來誘使目標下載安裝Qakbot惡意附件,除此之外,攻擊者還在使用了其它技術來繞過自動檢測并提高的攻擊成功率,包括混淆代碼、利用多個URL來分發payload和使用未知的文件擴展名來分發payload等。


https://www.zscaler.com/blogs/security-research/rise-qakbot-attacks-traced-evolving-threat-techniques