Google Play上的多個惡意應用已被安裝近1000萬次
發布時間 2022-07-281、Google Play上的多個惡意應用已被安裝近1000萬次
據7月26日報道,研究人員在Google Play商店中發現了28個惡意Android應用程序,累計下載量近1000萬次。這些應用偽裝成圖像編輯工具、虛擬鍵盤、系統優化工具和壁紙更換工具等。它們的基本功能是推送惡意廣告、為用戶訂閱高級服務以及竊取目標的社交媒體帳戶。目前,谷歌已經刪除了絕大多數惡意應用。研究人員表示,下載應用時檢查用戶評論和評級、訪問開發者網站、閱讀隱私政策并在安裝過程中注意請求的權限至關重要。
https://www.bleepingcomputer.com/news/security/new-android-malware-apps-installed-10-million-times-from-google-play/
2、美國托管服務商NetStandard遭到攻擊后云服務關閉
媒體7月27日報道,美國托管服務提供商NetStandard遭到攻擊,導致該公司的MyAppsAnywhere云服務關閉。該公司發送給用戶的郵件中寫道,在7月26日CDT上午11:30左右,NetStandard在MyAppsAnywhere的系統中發現了攻擊跡象,MyAppsAnywhere服務(包括Hosted GP、Hosted CRM、Hosted Exchange和Hosted Sharepoint)將離線,直至另行通知。除了云服務外,該公司的主要網站也已經關閉。NetStandard沒有透露更多細節,尚不清楚攻擊的類型,研究人員認為這很可能是勒索攻擊。
https://www.bleepingcomputer.com/news/security/kansas-msp-shuts-down-cloud-services-to-fend-off-cyberattack/
3、研究團隊發現用來劫持Facebook企業賬戶的Ducktail
WithSecure在7月26日披露了針對Facebook企業帳戶的信息竊取惡意軟件Ducktail的細節。該活動至少自2021年7月以來一直活躍,最早可追溯到2018年,與越南的攻擊團伙有關。攻擊者會聯系LinkedIn上可能有Facebook企業帳戶訪問權限的員工,例如數字媒體和數字營銷工作的用戶,誘使他們下載托管在Dropbox或iCloud等合法服務上的文件來分發惡意軟件。Ducktail旨在竊取瀏覽器cookie,并利用經過身份驗證的Facebook會話從目標帳戶中竊取信息,最終劫持Facebook企業賬戶。
https://www.bleepingcomputer.com/news/security/linkedin-phishing-target-employees-managing-facebook-ad-accounts/
4、Nuki修復其智能鎖產品中存在的11個安全漏洞
據媒體7月26日報道,NCC發現了Nuki智能鎖中多達11個嚴重的漏洞。此次披露的漏洞包括可導致中間人攻擊的SSL/TLS證書驗證缺乏漏洞(CVE-2022-32509)、可導致任意代碼執行的堆棧緩沖區溢出漏洞(CVE-2022-32504)、不充分的訪問控制(CVE-2022-32507)、SWD硬件接口暴露(CVE-2022-32506)和DoS漏洞(CVE-2022-32508)。NCC于2022年4月20日通報了這些漏洞,Nuki在6月9日針對所有漏洞發布了補丁。
https://www.hackread.com/nuki-smart-locks-vulnerabilities-plethora-attack-options/
5、Check Point發布2022年Q2網絡攻擊態勢的分析報告
7月26日,Check Point發布了2022年Q2網絡攻擊態勢的分析報告。與2021年Q2相比,2022年Q2全球網絡攻擊數量增加了32%,全球每個組織平均每周攻擊次數達到了1.2K次的峰值。教育和研究行業仍然是遭到攻擊最多的行業,平均每個組織遭到1.7K次攻擊,與上一年相比增加了59%。非洲是這一季度遭到攻擊最多的地區,每個組織平均每周攻擊遭到1.76k次,同比增長了3%。
https://blog.checkpoint.com/2022/07/26/check-point-research-weekly-cyber-attacks-increased-by-32-year-over-year-1-out-of-40-organizations-impacted-by-ransomware-2/
6、Unit 42發布關于2022年攻擊事件響應的分析報告
Unit 42于7月26日發布了關于2022年攻擊事件響應的分析報告。截至6月,Unit 42在2022年處理的事件響應案件中支付的平均勒索軟件費用為925162美元,比2021年增長了71%。勒索攻擊和BEC是過去一年中響應的主要攻擊,約占全部事件響應案例的70%,65%的云安全事件是由于配置錯誤導致的。主要的初始訪問媒介是釣魚攻擊、漏洞利用和暴力攻擊(主要針對遠程桌面協議)。87%的被利用漏洞僅來自6個CVE類別:ProxyShell(55%)Log4Shell(14% )、SonicWall CVE(7%)、ProxyLogon(5%)、Zoho ManageEngine ADSelfService Plus(4%)和FortiNet CVE(3%)。
https://www.paloaltonetworks.com/unit42/2022-incident-response-report