新型FireScam信息竊取間諜軟件偽裝成Telegram Premium
發布時間 2025-01-061. 新型FireScam信息竊取間諜軟件偽裝成Telegram Premium
1月4日,一種名為“FireScam”的新型 Android 惡意軟件正在通過 GitHub 上的釣魚網站以 Telegram 應用程序的高級版本進行傳播,這些網站模仿了俄羅斯移動設備應用程序市場 RuStore。這些釣魚網站利用俄羅斯用戶對移動軟件訪問受限的背景,提供植入器模塊GetAppsRu.apk,該模塊使用DexGuard混淆以逃避檢測并獲取多種權限。隨后,它安裝主要的惡意軟件負載“Telegram Premium.apk”,請求監控通知、剪貼板數據、短信和電話服務等權限。FireScam執行后,會顯示一個欺騙性的Telegram登錄頁面,竊取用戶憑據,并與Firebase實時數據庫通信,上傳被盜數據并注冊受感染設備。此外,它還建立持久的WebSocket連接以執行實時命令,監控屏幕活動變化、電子商務交易以及用戶輸入和剪貼板內容,甚至攔截自動填充數據。盡管尚未確定FireScam的運營者,但研究人員認為它是一種復雜且采用先進規避技術的威脅。因此,用戶應謹慎對待來自潛在不受信任來源的文件和不熟悉的鏈接。
https://www.bleepingcomputer.com/news/security/new-firescam-android-data-theft-malware-poses-as-telegram-premium-app/
2. UpdraftPlus插件嚴重安全漏洞CVE-2024-10957曝光
1月4日,全球有超過300萬個WordPress網站使用的UpdraftPlus備份和遷移插件中發現了一個嚴重安全漏洞,編號為CVE-2024-10957,CVSS評分為8.8。該漏洞存在于插件的recursive_unserialized_replace函數中,由于未正確處理不受信任的輸入反序列化,可能導致未經身份驗證的攻擊者利用PHP對象注入漏洞。盡管UpdraftPlus本身沒有已知的PHP對象POP鏈,但其他易受攻擊的插件或主題可能使攻擊者能夠刪除任意文件、訪問敏感數據或執行任意代碼。重要的是,此漏洞需要管理員在插件內執行搜索和替換操作才能觸發惡意負載。安全研究員Webbernaut因發現并負責任地披露此漏洞而受到贊譽。此漏洞影響UpdraftPlus的所有版本,直至1.24.11版,大量WordPress網站可能面臨風險。UpdraftPlus團隊已在1.24.12版本中解決了此漏洞,建議所有用戶立即更新至該版本。
https://securityonline.info/cve-2024-10957-exposes-over-3-million-wordpress-sites-to-unauthenticated-php-object-injection-exploits/
3. Nessus代理因更新錯誤下線,Tenable要求客戶手動升級恢復
1月3日,Tenable公司近期遭遇了一次軟件更新錯誤,導致其Nessus漏洞掃描器代理在12月31日對部分用戶下線。此次事件影響了全球多個地區,特別是那些更新至Nessus Agent版本10.8.0和10.8.1的系統。為了應對這一問題,Tenable迅速撤下了有問題的版本,并發布了新版本10.8.2以修復漏洞。然而,受影響的客戶需要手動升級到新版本或降級到10.7.3版本才能使代理重新上線。如果使用了代理配置文件進行升級或降級,還需要額外重置插件。Tenable計劃恢復插件供稿,并提醒所有運行受影響版本的客戶盡快采取行動。此次事件雖未造成大面積中斷,但類似的問題在2024年7月由CrowdStrike Falcon更新錯誤引發時,曾導致全球多個組織和服務的癱瘓,包括銀行、航空公司等重要機構。這再次提醒了網絡安全更新的重要性和潛在風險。
https://www.bleepingcomputer.com/news/security/bad-tenable-plugin-updates-take-down-nessus-agents-worldwide/
4. Atos否認Space Bears勒索軟件團伙入侵其數據庫
1月3日,法國科技巨頭Atos,自稱歐洲領先的網絡安全、云計算和高性能計算公司,近日否認了Space Bears勒索軟件團伙關于入侵其數據庫的指控。Space Bears是一個相對較新的網絡犯罪組織,使用雙重勒索手段,竊取敏感數據并威脅在網上泄露,以迫使受害者支付贖金。12月28日,Space Bears聲稱入侵了Atos網絡并計劃公布竊取的公司數據庫。然而,Atos在12月29日表示初步分析未發現任何入侵或勒索軟件影響的證據,也未收到贖金要求。Atos進一步指出,Space Bears實際攻擊的是與Atos無關的外部第三方基礎設施,雖然存儲了提及Atos的數據,但并不受Atos管理或保護。Atos強調其在全球擁有超過6,500名安全專家和17個新一代安全運營中心,全天候運營以確保集團及其客戶的安全。
https://www.bleepingcomputer.com/news/security/french-govt-contractor-atos-denies-space-bears-ransomware-attack-claims/
5. 里士滿大學醫學中心遭勒索軟件攻擊,67萬余人數據泄露
1月3日,紐約里士滿大學醫學中心(RUMC)在2023年5月遭受了一次勒索軟件攻擊,導致醫院服務中斷數周,并影響了674,033人。盡管面臨挑戰,醫院仍維持了全面的患者服務,并將夜間創傷和中風護理的中斷限制在最低限度。在網絡安全公司的幫助下,醫院努力恢復系統并評估攻擊范圍,同時確認電子健康記錄系統未受影響,但其他文件可能在攻擊期間被訪問或刪除。RUMC披露了一起數據泄露事件,可能涉及包含個人和健康信息的敏感文件,如姓名、社會安全號碼、出生日期、金融賬戶信息等。醫院已通知受影響的個人并建議他們采取保護措施,同時為社會安全號碼泄露的個人提供12個月的免費信用監控。盡管尚無勒索軟件組織聲稱對此次攻擊負責,但RUMC已向相關部門通報了該事件,并告知美國衛生與公眾服務部此次數據泄露的具體人數。
https://securityaffairs.com/172641/data-breach/richmond-university-medical-center-data-breach.html
6. Nikki - Universal遭勒索軟件攻擊,761.8GB數據泄露
1月4日,Nikki - Universal有限公司是一家知名的化學制造商,于2024年12月27日證實遭受了來自Hunters International勒索軟件組織的復雜攻擊。此次攻擊發生在12月22日,導致公司部分服務器上的電子數據被加密,涉及數據量高達761.8GB,包含476,342個文件。Hunters International以其激進手段著稱,聲稱若未在規定日期(2025年1月10日)前收到贖金,將公開所有竊取的數據。Nikki - Universal雖迅速響應并積極調查,但仍未能阻止攻擊帶來的損害。Hunters International的參與進一步加劇了局勢的復雜性,其宣稱已獲取并加密數據,對Nikki - Universal的網絡安全構成嚴重威脅,并可能引發多種網絡威脅與聲譽風險。網絡安全專家預測,隨著人工智能和量子計算的發展,2025年網絡攻擊的復雜度和頻率將進一步增加,要求組織必須強化防御措施。
https://cybersecuritynews.com/nikki-universal-cyber-attack/