安裝Windows安全啟動DBX的安全更新時可能出現錯誤
發布時間 2022-08-16
據8月15日報道,微軟表示,當用戶在目前支持的操作系統和企業級服務器上安裝Windows KB5012170安全更新時,可能會出現0x800f0922錯誤。KB5012170更新是安全啟動DBX的安全更新,該存儲庫包含統一可擴展固件接口(UEFI)引導加載程序的撤銷簽名。上周,Eclypsium曾披露了3個第三方引導加載程序中繞過安全啟動的漏洞。微軟指出,可以將UEFI更新到供應商提供的最新版本來緩解該問題,并建議只有在確保設備運行了供應商提供的無漏洞的引導加載程序版本之后再更新DBX。
https://www.bleepingcomputer.com/news/security/windows-kb5012170-secure-boot-dbx-update-may-fail-with-0x800f0922-error/
2、Android銀行木馬SOVA回歸新增勒索軟件等功能
據Cleafy 8月11日披露,Android銀行木馬SOVA卷土重來并新增多種功能。2022年7月,SOVA惡意軟件發布了第4個版本,其目標應用程序增加到200個,并新增VNC功能用于設備上的欺詐。之后,研究人員還發現了SOVA v5的早期版本,它進行了大量代碼改進并添加勒索軟件模塊等新功能,該模塊使用AES加密來鎖定被感染設備中的所有文件,并附加擴展名.enc。目前,第5版還沒有進行廣泛傳播,且該早期樣本中缺少VNC模塊,所以這個版本很可能仍在開發中。
https://www.cleafy.com/cleafy-labs/sova-malware-is-back-and-is-evolving-rapidly
3、Cyble掃描發現超過9000臺在網上暴露的VNC服務器
據8月14日報道,Cyble研究人員發現了至少9000臺暴露的VNC(虛擬網絡計算)服務器,無需身份驗證即可訪問和使用。這些暴露的實例可被攻擊者用來訪問內部網絡,大多數位于瑞典、美國、西班牙和巴西等國。為了解攻擊者攻擊VNC服務器的頻率,Cyble監控了對VNC的默認端口5900的攻擊,發現一個月內有超過600萬個請求。此外,黑客論壇對暴露或破解的VNC訪問的需求也很高,攻擊者可濫用VNC進行惡意操作,如打開文檔、下載文件和執行任意命令等。
https://www.bleepingcomputer.com/news/security/over-9-000-vnc-servers-exposed-online-without-a-password/
4、芬蘭議會的網站在遭到拒絕服務攻擊后暫時關閉
據媒體8月12日報道,芬蘭議會的網站因遭到攻擊暫時關閉。芬蘭議會在Twitter上發表聲明稱,上周二下午2點30分左右,議會的外部網站遭到了拒絕服務攻擊,議會、服務提供商和網絡安全中心采取了響應措施來限制攻擊。議會在上周三發文稱,該網站已于周二晚上恢復正常。據悉,針對議會的攻擊發生在拜登簽署支持芬蘭和瑞典加入北約的文件的同一天。
https://www.databreaches.net/finlands-parliament-hit-with-cyberattack-following-us-move-to-admit-the-country-to-nato/
5、新的PyPI包secretslib可在Linux上安裝加密礦工
Sonatype在8月11日稱其發現了一個新的PyPI包secretslib,可在Linux上安裝加密礦工。該惡意軟件于2022年8月6日發布,被描述為使秘密匹配和驗證變得容易,在刪除前被已下載93次。它會在Linux內存中(直接從RAM)運行Monero(XMR)礦工,這種技術主要由無文件惡意軟件和加密程序使用。此外,該惡意活動幾乎沒有留下任何足跡,并利用了美國能源部資助的實驗室(ANL.gov)的軟件工程師的身份和聯系信息來增加可信度。
https://blog.sonatype.com/pypi-package-secretslib-drops-fileless-linux-malware-to-mine-monero
6、KELA發布2022年第二季度勒索軟件態勢的分析報告
8月11日,網絡情報公司KELA發布了關于勒索軟件的分析報告。勒索團伙不斷發展并威脅著世界各地的組織,盡管部分團伙在2022年Q2減少或停止了活動,但像Black Basta這樣的新團伙出現并繼續勒索錢財。2022年Q2勒索攻擊活動減少了7%,平均每個月檢測到216次攻擊;最活躍的勒索團伙是LockBit、Black Basta、Alphv、Conti和Vice Society,都已攻擊超過40個目標;勒索攻擊者主要針對的是制造業和工業。
https://ke-la.com/wp-content/uploads/2022/08/KELA-RESEARCH_Ransomware-Victims-and-Network-Access-Sales_Q2-2022.pdf