Kaspersky在Google play發現多個木馬化Telegram

發布時間 2023-09-12

1、Kaspersky在Google play發現多個木馬化Telegram


Kaspersky在9月8日稱其在Google Play上發現了多個惡意版本Telegram應用。該活動被追蹤為Evil Telegram,惡意樣本的安裝量超過60000次。這些Telegram應用被宣傳為常規應用程序的“更快”替代品,它們表面上與原版Telegram相同,但代碼中包含竊取數據的附加功能,竊取ID、姓名和電話等信息。此外,當用戶通過木馬應用程序收消息時,惡意軟件會直接將副本發送到攻擊者的C2,包含消息內容、聊天標題和ID,以及發送者姓名和ID等,泄露的數據在傳輸前還會被加密。目前,Google已將所有惡意應用從Play商店中刪除。


https://securelist.com/trojanized-telegram-mod-attacking-chinese-users/110482/


2、Google緊急更新修復Chrome中被利用漏洞CVE-2023-4863


據媒體9月11日報道,Google發布了緊急安全更新,修復今年年初以來第4個已被利用的Chrome漏洞(CVE-2023-4863)。這是WebP中的一個堆緩沖區溢出漏洞,其影響范圍從崩潰到任意代碼執行。雖然Google表示該漏洞已在野利用,但在大多數用戶更新之前,該公司不會公開攻擊的更多細節。Citizen Lab表明,該漏洞可能被用來攻擊媒體從業者等知名人士。新版本目前正在向穩定版和擴展穩定版的用戶推出,預計將在未來幾天或幾周內覆蓋整個用戶群。


https://www.bleepingcomputer.com/news/google/google-fixes-another-chrome-zero-day-bug-exploited-in-attacks/


3、TheSnake在暗網公開Coca-Cola FEMSA的部分數據


據9月8日報道,TheSnake在黑客論壇上公開了Coca-Cola FEMSA的部分數據。Coca-Cola FEMSA是可口可樂在拉丁美洲大部分地區的裝瓶商,公開的數據共8.16GB。TheSnake稱訪問了該公司兩次,分別在2022年4月和2023年6月,可以訪問超過200GB的公司數據。還透露他們要求1200萬美元來刪除被盜文件,但該公司交了150萬美元防止特定文件泄露。其余文件以6.5萬美元的價格出售。AlphV曾表示攻擊了該公司并于6月10日泄露數據,目前無法確定兩者泄露的數據是否相同。當被問及此事時,TheSnake否認從AlphV獲得了任何數據,并表示其合作伙伴是Stormous。


https://www.databreaches.net/coca-cola-femsa-victim-of-ransomware-attack-and-data-leak/


4、See Tickets遭Web Skimmer攻擊30萬人銀行卡泄露


媒體9月7日報道,票務服務機構See Tickets已通知超過300000人,他們的支付卡信息在Web Skimmer攻擊中被盜。5月份,See Ticket意識到其某些電商網站上存在異?;顒?。調查發現,5月和6月,攻擊者在一些電商結賬頁面中注入了多個惡意代碼實例。從2月28日到7月2日,這些惡意代碼收集并竊取了用戶在結賬頁面上提供的信息,包括姓名、地址和支付卡信息。See Tickets表示已實施額外的措施來保護其網頁上的支付卡信息。


https://www.securityweek.com/see-tickets-alerts-300000-customers-after-another-web-skimmer-attack/


5、斯里蘭卡國家電子郵件域名遭到勒索攻擊部分數據丟失


據9月10日報道,斯里蘭卡包括內閣辦公室在內的所有使用“gov.lk”域的郵箱都丟失了5月17日至8月26日的數據。勒索攻擊發生于8月26日,導致網站被加密。雖然信息和通信技術局(ICTA)在LGN云中維護了多個備份,但被入侵服務器的加密過程卻被復制到了在線備份系統中。系統在12小時內就恢復了,備份也恢復了,但丟失兩個半月的數據。該事件影響了約5000個郵箱,ICTA稱已經采取措施,開始每日離線備份,并將相關應用升級到最新版本,嘗試找回丟失的數據。


https://srilankamirror.com/news/massive-ransomware-attack-on-state-email-domain/


6、Truesec發現通過Teams消息分發DarkGate的釣魚攻擊


9月6日,Truesec稱其發現了通過Microsoft Teams消息分發DarkGate Loader的釣魚攻擊活動。該活動開始于8月下旬,當時兩個被入侵的外部Office 365賬戶發送包含ZIP文件“假期安排變更”的Microsoft Teams釣魚郵件。點擊附件會從SharePoint URL下載ZIP文件,包括一個偽裝成PDF的LNK文件。研究人員分析發現其中包含惡意VBScript,可觸發感染鏈,并安裝DarkGate Loader。為了繞過檢測,下載過程利用Windows cURL獲取惡意軟件的可執行文件和腳本。  


https://www.truesec.com/hub/blog/darkgate-loader-delivered-via-teams