Apple發布緊急更新修復3個已被在野利用的漏洞

發布時間 2023-09-22

1、Apple發布緊急更新修復3個已被在野利用的漏洞


據9月21日報道,Apple發布了緊急安全更新,以修復在針對iPhone和Mac的攻擊中被利用的3個新的漏洞。被利用漏洞分別是Webkit中的任意代碼執行漏洞(CVE-2023-41993),可通過誘騙目標訪問特制的Web內容來導致任意代碼執行;安全框架中的漏洞(CVE-2023-41991),可以使用惡意應用程序繞過簽名驗證;第三個是內核框架中的漏洞(CVE-2023-41992),本地攻擊者可以利用它來提權。Apple在今年已修復了16個零日漏洞。


https://securityaffairs.com/151174/hacking/apple-zero-days.html


2、T-Mobile官方應用故障可以查看他人帳戶和賬單信息


據媒體9月20日報道,T-Mobile的客戶稱,在登錄該公司的官方移動應用后可以查看其他人的帳戶和賬單信息。泄露的信息包括姓名、電話號碼、地址、賬戶余額以及信用卡詳細信息,例如日期和最后四位數字。雖然從20日開始在Reddit和Twitter涌現了大量報告,但一些客戶聲稱在過去兩周內一直存在這種情況。T-Mobile表示,此次事件并非網絡攻擊導致的,其系統也沒有遭到入侵。這是一個暫時的系統故障,與計劃的夜間技術更新有關,僅涉及不到100名客戶的信息,很快就得到了解決。


https://www.bleepingcomputer.com/news/security/t-mobile-app-glitch-let-users-see-other-peoples-account-info/


3、Check Point披露針對拉丁美洲分發BBTok新變種的活動


9月20日,Check Point披露了針對拉丁美洲分發BBTok新變種的活動。BBTok最初于2020年曝光,復制了40多家墨西哥和巴西銀行的界面,并誘騙目標輸入銀行賬戶的2FA碼或支付卡號。攻擊活動主要針對巴西和墨西哥,采用多層地理圍欄來確保目標計算機僅來自這些國家。感染鏈使用了一種獨特的LOLBins組合,導致檢測率較低。惡意軟件通過釣魚鏈接分發,而不是作為郵件的附件。


https://blog.checkpoint.com/security/check-point-research-exposes-new-versions-of-the-bbtok-banking-malware-which-targets-clients-of-over-40-mexican-and-brazilian-banks/


4、Sonatype檢測到14個竊取SSH密鑰等信息的惡意npm包


Sonatype于9月19日稱其在npm軟件包注冊表檢測到一批新的惡意軟件包,旨在竊取Kubernetes配置和SSH密鑰。這些軟件包試圖冒充JavaScript庫和組件,例如ESLint插件和TypeScript SDK工具。但是,在安裝后它會運行混淆代碼,以從目標計算機竊取敏感文件。除了Kubernetes配置和SSH密鑰外,還竊取用戶名、IP地址和主機名等系統指紋信息。這些軟件包由不同的npm賬戶分批發布,但相同點是都使用了域名“app.thretest.com”。


https://blog.sonatype.com/npm-packages-caught-exfiltrating-kubernetes-config-ssh-keys


5、Proofpoint詳述利用ValleyRAT和Sainbox RAT的攻擊


9月20日,Proofpoint詳述了利用ValleyRAT和Sainbox RAT(Gh0stRAT變種)的攻擊活動。研究人員在2023年已檢測到30多個此類活動。近期的活動使用靈活的分發方法,通過Excel和PDF附件分發,其中包含鏈接到壓縮可執行文件的URL。Sainbox于2020年被發現,今年4月以來已檢測到近20起傳播該RAT的活動,而在此之前,Sainbox已在惡意郵件領域銷聲匿跡多年。ValleyRAT于2月被披露,通過C++開發,自3月21日起檢測到6起傳播ValleyRAT的活動。Proofpoint還發現了至少3個分發Purple Fox的活動。


https://www.proofpoint.com/us/blog/threat-insight/chinese-malware-appears-earnest-across-cybercrime-threat-landscape


6、美國安全機構公開關于勒索團伙Snatch的IoC和TTP


美國FBI和CISA于9月20日發布了關于勒索團伙Snatch的聯合網絡安全咨詢(CSA),涉及IoC和TTP等信息。Snatch于2018年首次出現,采用RaaS模式。該團伙主要針對關鍵的基礎設施領域,包括國防工業基地(DIB)、糧食和農業以及信息技術行業。Snatch使用不同的TTP來偵察、橫向移動以及搜索數據。它使用sc.exeWindows命令行來配置、查詢、停止、啟動、刪除和添加系統服務,還使用Metasploit和Cobalt Strike等工具。據觀察,在部署勒索軟件之前,Snatch會在目標系統上花費長達三個月的時間,進行橫向移動以盡可能大規模地部署勒索軟件。


https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-263a