Apple發布緊急更新修復被利用漏洞CVE-2023-42824
發布時間 2023-10-071、Apple發布緊急更新修復被利用漏洞CVE-2023-42824
據媒體10月4日報道,Apple發布了緊急安全更新,來修復影響iPhone和iPad的已被利用漏洞。這是存在于內核中的權限提升漏洞(CVE-2023-42824),iOS 16.6之前的版本都可能受此漏洞的影響,尚未公布攻擊者身份。這是自年初以來修復的第17個被利用漏洞。此外,此次更新還修復了WebRTC中的緩沖區溢出漏洞(CVE-2023-5217),可能導致任意代碼執行。
https://securityaffairs.com/151968/hacking/apple-zero-days-2.html
2、基因檢測公司23andMe遭到撞庫攻擊數百萬用戶信息泄露
據10月6日報道,黑客聲稱從23andMe竊取了至少700萬用戶的數據,并在Breached黑客論壇上出售。最初攻擊者發布了100萬行德裔猶太人的數據,在10月4日又提出以每個23andMe賬戶1-10美元的價格批量出售數據資料,具體價格取決于購買數量。23andMe將此次泄露歸因于撞庫攻擊,并表示他們的系統沒有遭到攻擊。研究人員建議,用戶應避免重復使用同一個密碼。
https://www.hackread.com/hacker-claims-dna-service-23andme-users-data/
3、英國電信公司Lyca Mobile遭到攻擊導致服務暫時中斷
媒體10月5日稱,英國電信公司Lyca Mobile遭到網絡攻擊導致其服務意外中斷,可能還會危及客戶數據。該公司為60個國家提供移動電信和語音IP(VoIP)服務,攻擊發生在周末,影響了除美國、澳大利亞、烏克蘭和突尼斯之外的所有國家。具體來說,客戶和零售商稱無法訪問該公司的充值門戶,國內和國際呼叫服務也存在問題。Lyca稱其首要任務是確??蛻魯祿陌踩?,目前正在調查是否有個人信息泄露,并表示所有記錄都是完全加密的。
https://therecord.media/cyberattack-on-lyca-stops-calls
4、EclecticIQ披露以臺積電為誘餌針對半導體行業的攻擊
EclecticIQ在10月5日披露了針對東亞半導體行業的間諜活動。攻擊者利用以臺積電為主題的誘餌,分發了HyperBro加載程序,以在被感染的設備上安裝Cobalt Strike beacon,從而進行遠程訪問。研究人員還發現了一個惡意軟件下載程序,它利用PowerShell中的BitsTransfer模塊,從可能是被入侵的Cobra DocGuard服務器上獲取惡意二進制文件。被入侵的Cobra DocGuard服務器上托管了一個基于GO的后門"ChargeWeapon",可能由同一攻擊者于8月21日上傳。
https://blog.eclecticiq.com/chinese-state-sponsored-cyber-espionage-activity-targeting-semiconductor-industry-in-east-asia
5、ESET發現利用DinodasRAT攻擊圭亞那某政府機構的活動
10月5日,ESET稱其發現了針對圭亞那某政府機構的攻擊活動Operation Jacana。該活動于今年2月份被檢測到,它涉及到魚叉式網絡釣魚攻擊,分發了由C++開發的新后門DinodasRAT。DinodasRAT使用Tiny加密算法(TEA)對其發送到C&C的信息進行加密,可竊取文件、控制Windows注冊表項和執行CMD命令等。除了DinodasRAT 之外,攻擊者還使用了Korplug,該工具通常與Mustang Panda等團伙有關。
https://www.welivesecurity.com/en/eset-research/operation-jacana-spying-guyana-entity/
6、Group-IB檢測到針對越南金融行業的木馬GoldDigger
10月5日,Group-IB發布了關于新Android木馬GoldDigger的分析報告。該惡意軟件至少自6月起就一直活躍,針對50多個越南的銀行、電子錢包和加密錢包應用程序。GoldDigger冒充了越南政府門戶網站和當地能源公司,主要目的是竊取銀行憑證。有跡象表明,該活動可能會擴大到整個亞太地區和西班牙語國家。該木馬還使用了復雜的保護機制,利用合法軟件Virbox Protector繞過檢測。
https://www.group-ib.com/blog/golddigger-fraud-matrix/