Twitter稱其部分源代碼泄露其已要求GitHub刪除
發布時間 2023-03-291、Twitter稱其部分源代碼泄露其已要求GitHub刪除
據媒體3月27日報道,在GitHub刪除之前,Twitter的源代碼可能已經公開了數月。根據DMCA通知,這些數據是由GitHub用戶FreeSpeechEnthusiast發布的,這個名字暗示他是一個對Twitter不滿的員工。Twitter現在正試圖使用傳票要求GitHub提供有關該用戶以及訪問和傳播Twitter源代碼的人的身份信息,這些信息將用于進一步的法律行動。目前尚不清楚有多少人訪問或下載了Twitter的源代碼。
https://www.bleepingcomputer.com/news/security/twitter-takes-down-source-code-leaked-online-hunts-for-downloaders/
2、研究人員發現針對智能手機和音響等設備的NUIT攻擊
媒體3月25日稱,研究人員開發了一種名為“近超聲無聲特洛伊木馬”(NUIT)的新型攻擊,可以對智能手機、智能揚聲器和其它由語音助手驅動的物聯網等設備執行無聲攻擊。其主要原理是,智能設備中的麥克風可以對人耳無法聽到的近超聲波做出反應,從而在使用傳統揚聲器技術的情況下,以最小的風險執行攻擊。NUIT攻擊可以使用兩種不同的方法進行:NUIT-1,設備既是攻擊源又是攻擊目標;NUIT-2,通過一個有揚聲器的設備攻擊另一個有麥克風的設備。
https://www.bleepingcomputer.com/news/security/inaudible-ultrasound-attack-can-stealthily-control-your-phone-smart-speaker/
3、Apple修復早期的iPhone和iPad中已被利用的WebKit漏洞
據3月27日報道,Apple發布安全更新,修復了早期的iPhone和iPad中已被利用的漏洞。這是一個WebKit類型混淆漏洞(CVE-2023-23529),該公司于2月13日在較新的iPhone和iPad設備上修復了該問題。Apple此次更新修復了iOS 15.7.4和iPadOS 15.7.4中的漏洞。攻擊者可以誘使目標訪問惡意網頁,來觸發漏洞并導致操作系統崩潰或執行任意代碼。今年1月,Apple還向早期的iPhone和iPad反向更新了漏洞CVE-2022-42856的補丁。
https://securityaffairs.com/144114/hacking/cve-2023-23529-apple-zero-day.html
4、AT&T披露信息竊取程序BlackGuard新變體的技術細節
AT&T在3月23日稱其發現了惡意軟件BlackGuard的新變體,具有很多新功能。該惡意軟件通過魚叉式釣魚活動進行分發,旨在從各種應用程序和瀏覽器中竊取用戶信息。其新功能包括,可通過U盤和其它可移動設備傳播并自動感染新主機,能夠從C2服務器下載額外的payload,添加到"Run"注冊表項下來獲得持久性,將惡意軟件文件復制到C:\中的每個文件夾并為每個文件副本隨機命名。除了這些功能之外,BlackGuard現針對57個加密貨幣瀏覽器擴展和錢包,試圖竊取數據并耗盡資產。
https://cybersecurity.att.com/blogs/labs-research/blackguard-stealer-extends-its-capabilities-in-new-variant
5、Trend Micro發布Earth Preta最新繞過策略的分析報告
Trend Micro于3月23日發布了關于Earth Preta最新繞過策略的分析報告。攻擊始于魚叉式釣魚郵件以及Google Drive鏈接,從2022年10月和11月開始,攻擊者更改其TTP以分發惡意軟件TONEINS、TONESHELL和PUBLOAD。研究人員還發現了幾個用于在Windows 10中繞過UAC的工具,包括HackTool.Win32.ABPASS、HackTool.Win32.CCPASS和SilentCleanup。Earth Preta在C&C階段使用了多種工具和命令,例如,使用certutil.exe從服務器下載合法的WinRAR二進制文件。
https://www.trendmicro.com/en_us/research/23/c/earth-preta-updated-stealthy-strategies.html
6、Trellix發布關于新勒索團伙Dark Power的分析報告
3月23日,發布了關于新勒索團伙Dark Power的分析報告。Dark Power的payload是用Nim開發的,編譯日期是2023年1月29日,即攻擊開始的時間。有趣的是,該勒索軟件有兩個版本在野外傳播,每個版本都有不同的加密密鑰方案。贖金記錄最后一次修改是在2月9日,它給目標72小時的時間將10000美元的XMR(門羅幣)發送到指定的錢包地址,以獲得解密器。Trellix表示,已經看到來自美國、法國、以色列、土耳其、捷克共和國、阿爾及利亞、埃及和秘魯的10個被攻擊目標。
https://www.trellix.com/en-us/about/newsroom/stories/research/shining-light-on-dark-power.html