黑客濫用 Amazon 和 GitHub 部署基于 Java 的惡意軟件

發布時間 2024-03-15
1. 黑客濫用 Amazon 和 GitHub 部署基于 Java 的惡意軟件


3月14日,黑客瞄準這些平臺是因為它們托管著寶貴的資源和數據。出于經濟利益或其他不良動機,黑客入侵這些平臺竊取數據、部署惡意軟件或發起其他網絡攻擊。FortiGuard 實驗室的網絡安全分析師發現,黑客積極濫用 Amazon 和 GitHub 來部署基于 Java 的惡意軟件。FortiGuard 實驗室發現了一個網絡釣魚活動,誘騙用戶下載惡意 Java 下載器,其目的是傳播新的 VCURMS 和 STRRAT RAT。人們發現,托管在 AWS 和 GitHub 上的惡意軟件已通過商業保護程序進行了混淆。攻擊者通過利用受害者端注重隱私的 Proton Mail 服務,使用電子郵件進行 C2。網絡釣魚電子郵件引誘受害者單擊按鈕,下載帶有模糊字符串的惡意 AWS 托管 JAR 下載程序。下載器獲取并運行另外兩個 JAR,這些 JAR 使用商業“Sense Shield Virbox Protector”混淆器,并附有試用期到期通知。 


https://gbhackers.com/hackers-abuse-amazon-github/


2. 黑客利用 Windows SmartScreen 漏洞投放 DarkGate 


3月13日,DarkGate 惡意軟件操作發起的新一波攻擊利用現已修復的 Windows Defender SmartScreen 漏洞來繞過安全檢查并自動安裝虛假軟件安裝程序。SmartScreen 是一項 Windows 安全功能,當用戶嘗試運行從 Internet 下載的無法識別或可疑文件時,它會顯示警告。被追蹤為 CVE-2024-21412 的缺陷是 Windows Defender SmartScreen 缺陷,允許特制的下載文件繞過這些安全警告。攻擊者可以通過創建指向遠程 SMB 共享上托管的另一個 .url 文件的 Windows Internet 快捷方式(.url 文件)來利用該缺陷,這將導致最終位置的文件自動執行。微軟于 2 月中旬修復了該漏洞,趨勢科技透露,出于經濟動機的 Water Hydra 黑客組織此前曾 利用該漏洞作為零日漏洞 ,將其 DarkMe 惡意軟件植入交易者的系統中。


https://www.bleepingcomputer.com/news/security/hackers-exploit-windows-smartscreen-flaw-to-drop-darkgate-malware/#google_vignette


3. HHS 將調查 UnitedHealth 和針對 Change Healthcare 的勒索攻擊


3月14日,美國衛生與公共服務部 (HHS) 正在對針對 Change Healthcare 的勒索軟件攻擊展開調查,此前該國各地醫院、診所和藥房的醫療保健和計費業務已遭受數周的干擾。該部門的民權辦公室 (OCR)周三發表了一封信,宣布展開調查,主任 Melanie Fontes Rainer 寫道,“鑒于這次網絡攻擊的規??涨皣乐?,并且為了患者和健康的最大利益,他們需要調查這一情況”護理提供者?!?nbsp;白宮官員、醫療行業代表、美國衛生與公眾服務部部長澤維爾·貝塞拉 (Xavier Becerra) 和 Change Healthcare 母公司聯合健康集團 (UnitedHealth Group) 首席執行官安德魯·威蒂 (Andrew Witty) 召開了會議,討論解決危機問題。Fontes Rainer 表示,調查將重點關注受保護的健康信息是否受到損害,以及 Change Healthcare 和 UHG 是否遵守健康保險流通和責任法案 (HIPAA) 規則。


https://therecord.media/hhs-investigating-unitedhealth-after-ransomware-attack


4. PixPirate Android 惡意軟件使用新策略隱藏在手機上


3月13日,適用于 Android 的最新版本的 PixPirate 銀行木馬采用了一種新方法,可以隱藏在手機上,同時保持活動狀態,即使其滴管應用程序已被刪除。PixPirate 是一種新的 Android 惡意軟件,由 Cleafy TIR 團隊上個月首次記錄,針對拉丁美洲銀行。盡管 Cleafy 指出是一個單獨的下載應用程序啟動了該惡意軟件,但該報告并未深入探討其創新的隱藏或持久機制,或者這些機制是最近才引入的。IBM 的一份新報告解釋說,與惡意軟件試圖隱藏其圖標的標準策略(在 Android 9 及以下版本中可能存在這種策略)相反,PixPirate 不使用啟動器圖標。這使得惡意軟件能夠在所有最新的 Android 版本(最高版本 14)中保持隱藏狀態。


https://www.bleepingcomputer.com/news/security/pixpirate-android-malware-uses-new-tactic-to-hide-on-phones/


5. ChatGPT 插件漏洞可能暴露用戶帳戶數據


3月13日,API 安全公司 Salt Security 對 ChatGPT 插件進行了分析,發現了多種類型的漏洞,這些漏洞可能被利用來獲取潛在的敏感數據并接管第三方網站上的帳戶。ChatGPT 插件使用戶能夠訪問最新信息(而不是聊天機器人訓練時使用的相對較舊的數據),以及將 ChatGPT 與第三方服務集成。例如,插件可以允許用戶與其 GitHub 和 Google Drive 帳戶進行交互。但是,當使用插件時,ChatGPT 需要獲得權限才能將用戶的數據發送到與該插件關聯的網站,并且該插件可能需要訪問與其交互的服務上的用戶帳戶。 


https://www.securityweek.com/chatgpt-plugin-vulnerabilities-exposed-data-accounts/


6. 流媒體公司 Roku超過15000 個賬戶信息泄露


3月13日,流媒體公司 Roku 透露,超過 15,000 個客戶的帳戶因不相關數據泄露而被竊取的登錄憑據遭到黑客攻擊。Roku在向緬因州和加利福尼亞州總檢察長發出的數據泄露通知中表示,黑客在從 2023 年 12 月 28 日持續到 2024 年 2 月 21 日的活動中訪問了 15,363 名美國居民的賬戶。這些攻擊之所以有效,是因為一些 Roku 帳戶所有者錯誤地在 Roku 上使用了與多個其他網站相同的密碼。這為那些曾經接觸過過去數據泄露的人提供了一種簡單的方法來闖入 Roku 帳戶并鎖定真正的用戶。Roku 聲稱,訪問受影響的 Roku 帳戶不允許黑客訪問社會安全號碼、全額付款帳號、出生日期或其他類似的敏感個人信息。


https://www.bitdefender.com/blog/hotforsecurity/hackers-target-roku-15-000-accounts-compromised-in-data-breach/