網絡犯罪者利用WMI組件BMOF傳播XMRig挖礦惡意軟件
發布時間 2024-09-129月10日,AhnLab 安全情報中心(ASEC)近期揭示了一種令人警惕的網絡犯罪新趨勢,即犯罪分子巧妙利用二進制管理對象文件(BMOF),這是在Windows管理規范(WMI)中至關重要的組件,作為傳播XMRig加密貨幣挖礦惡意軟件的載體。BMOF原本用于執行腳本的功能被惡意利用,通過創建“永久事件訂閱”機制,實現惡意軟件的持久化存在與自我恢復能力,極大增強了攻擊者對受害系統的控制力。此攻擊手法常與BondNet惡意軟件協同,后者專攻SQL服務器,通過漏洞利用或暴力破解獲取初始訪問權,隨后利用BMOF下載并執行更多惡意組件,最終部署XMRig挖礦軟件。XMRig作為一種加密劫持惡意軟件,悄無聲息地占用受害者系統資源挖掘門羅幣,對系統性能與能耗造成顯著負面影響,為攻擊者謀取非法利益。
https://securityonline.info/cybercriminals-exploit-legitimate-windows-tool-for-cryptojacking/
2. 新的 PIXHELL 聲學攻擊泄露了液晶屏幕噪音的秘密
9月10日,新型聲學攻擊“PIXHELL”展示了從隔離系統中隱秘泄露信息的強大能力,它通過連接的LCD顯示器發出人耳難以察覺的聲波(0-22 kHz),利用像素模式調制傳遞編碼信號,這些數據能被附近的智能設備捕獲。盡管數據傳輸速率較慢(僅20 bps),但它足以進行實時鍵盤記錄或竊取小文本文件。PIXHELL由以色列內蓋夫本·古里安大學的Mordechai Guri博士開發,利用了LCD屏幕的自然聲發射特性,結合特制惡意軟件,通過不同的調制技術(如OOK、FSK、ASK)將數據編碼為聲音信號。由于這些聲音和像素變化對人類用戶而言幾乎不可見,使得攻擊極其隱蔽。面對PIXHELL攻擊,可采取的防御措施包括:在敏感區域禁用攜帶麥克風的設備,增加背景噪聲以干擾信號,以及使用攝像頭監控屏幕緩沖區以檢測異常像素模式。這些措施共同構成了一個多層次的安全防護網,旨在有效抵御此類新型聲學側信道攻擊。
https://www.bleepingcomputer.com/news/security/new-pixhell-acoustic-attack-leaks-secrets-from-lcd-screen-noise/
3. Kemper Sports Management數據泄露,影響6.2萬人
9月11日,高爾夫球場管理及酒店服務提供商Kemper Sports Management宣布了一起重大數據泄露事件,波及6.2萬名個人,主要涉及其現任及前任員工的敏感信息,包括姓名和社會安全號碼。公司于2024年4月1日察覺網絡異常,經調查確認,不明威脅者已非法侵入系統并獲取了這些信息。此次泄露事件影響范圍廣泛,波及KemperSports在美國30個州的超過7,500名員工,覆蓋其140多個分支機構。盡管目前尚無證據表明信息已被惡意利用于身份盜竊或欺詐活動,KemperSports已迅速采取行動,為受影響的個人提供一年的免費信用監控及身份恢復服務作為補償。值得注意的是,此次事件并未明確指向任何已知的勒索軟件組織,且公司強調,即便涉及贖金支付,其也不會成為泄密信息的公開對象。此消息迅速引起法律界的關注,多家律師事務所已發布聲明,意圖代表受害者向KemperSports發起集體訴訟。
https://www.securityweek.com/data-breach-at-golf-course-management-firm-kempersports-impacts-62000/
4. 網絡釣魚新趨勢:域名搶注與品牌冒充肆虐
9月11日,Zscaler ThreatLabz最新報告揭示了網絡釣魚活動正以前所未有的速度增長,特別是通過域名搶注和品牌冒充手段。在2024年2月至7月期間,研究團隊分析了超過3萬個與全球知名品牌相似的域名,發現其中三分之一為惡意域名,尤以谷歌、微軟和亞馬遜等科技巨頭為冒充重災區,占比近四分之三。這些攻擊者利用品牌知名度和用戶信任,通過輕微拼寫錯誤的域名誘騙用戶進入惡意網站,利用被盜憑證迅速變現?;ヂ摼W服務行業成為網絡釣魚的主要目標,占比近三成,專業服務與在線購物網站緊隨其后,因其處理大量敏感和財務數據而備受青睞。值得注意的是,近半釣魚域名采用免費的Let's Encrypt TLS證書偽裝合法,利用“掛鎖”符號誤導用戶,逃避瀏覽器安全警告。鑒于域名搶注和品牌冒充活動持續猖獗,提升用戶防范意識和加強企業網絡安全措施刻不容緩。
https://securityonline.info/cybercriminals-increasingly-target-google-microsoft-and-amazon-in-sophisticated-phishing-schemes/
5. LearnPress曝漏洞CVE-2024-8522,威脅超9萬個網站安全
9月11日,LearnPress是一款廣受歡迎的WordPress在線課程管理工具插件,近期被發現存在一個高危SQL注入漏洞,編號為CVE-2024-8522,其CVSS評分高達10,表明該漏洞具有極高的嚴重性。此漏洞潛藏于LearnPress的REST API端點中,具體關聯到“c_only_fields”參數的處理不當,因缺乏足夠的轉義措施和SQL查詢準備,使得未經身份驗證的攻擊者能夠注入惡意SQL代碼,進而可能訪問并竊取存儲在WordPress數據庫中的敏感信息,如用戶憑證、個人數據及課程資料。鑒于LearnPress擁有超過90,000個活躍安裝量,其影響范圍廣泛且深遠,攻擊者甚至可能利用此漏洞修改或刪除數據庫內容,完全控制受影響的網站。鑒于該漏洞的簡易利用性和高危害性,所有使用LearnPress的WordPress網站均面臨直接風險。LearnPress開發團隊已迅速響應,發布了4.2.7.1版本以修復此漏洞。因此,強烈建議所有用戶立即更新至最新版本,以有效防范潛在的安全威脅。
https://securityonline.info/cve-2024-8522-cvss-10-learnpress-sqli-flaw-leaves-90k-wordpress-sites-at-risk/
6. 網絡詐騙新目標:特朗普數字交易卡遭釣魚網站圍攻
9月11日,網絡犯罪分子正利用釣魚網站、虛假域名及社會工程手段,針對特朗普的數字交易卡發起攻擊,企圖竊取其敏感數據。特朗普的新數字交易卡因其提供的獨家數字資產和真實體驗而備受關注,卻也因此成為不法分子的目標。據Veriti網絡安全公司報告,詐騙者通過構建與官方網址高度相似的虛假URL,如使用“.xyz”后綴或故意拼寫錯誤(如“trunpcards”),誘導用戶訪問并泄露信息或安裝惡意軟件。他們利用電子郵件網絡釣魚,發送看似來自合法渠道的限時優惠郵件,內含惡意鏈接,誘騙用戶點擊。特朗普及其支持者并非首次成為網絡犯罪的目標,過去也曾發生過類似詐騙事件,如通過虛假網站竊取捐款、利用虛假遇刺事件騙取加密貨幣等。面對這些風險,數字收藏卡愛好者需保持高度警惕,采取防范措施,如使用常識判斷信息真偽、檢查URL的HTTPS標識及拼寫準確性、避免點擊未經驗證的郵件鏈接,并主動訪問官方網站。
https://hackread.com/fake-domains-trump-supporters-trading-card-scam/