1、新发现的恶意软件以具有加密矿工的AWS Lambda 为目标

安全研究人员发现了第一个专门针对Amazon Web Services(AWS)Lambda云环境开发的带有加密矿工的恶意软件。AWS Lambda是一个无服务器计算平台,用于运行来自数百个AWS服务和软件即服务(SaaS)应用程序的代码,而无需管理服务器。

这种新的恶意软件被Cado安全研究人员称为Dennia,他们发现它被用于有限的攻击,它是一种基于Go的包装软件,旨在部署一个定制的XMRig cryptominer来为Monero cryptocurrency进行挖掘。他们发现的样本是一个64位ELF可执行文件,目标是2月份上传到VirusTotal的x86-64系统。他们后来发现了一个月前,也就是1月份上传的第二个样本,暗示这些攻击至少持续了几个月。

Cado的研究人员说:“虽然第一个样本相当无害,因为它只运行加密挖掘软件,但它展示了攻击者如何利用先进的云特定知识来利用复杂的云基础设施,并表明未来可能会发生更邪恶的攻击。”。Cado Security未能发现攻击者如何将其恶意软件部署到受损环境中。[点击“阅读原文”查看详情]

2、恶意web重定向服务感染16500个站点以推送恶意软件

名为Parrot的新交通方向系统(TDS)依赖于服务器,服务器上有16500个大学、地方政府、成人内容平台和个人博客网站。Parrot用于恶意活动,将符合特定配置文件(位置、语言、操作系统、浏览器)的潜在受害者重定向到网络钓鱼和恶意软件投放网站等在线资源。

运行恶意活动的威胁参与者购买TDS服务来过滤传入流量,并将其发送到提供恶意内容的最终目的地。TDS也被广告商和营销人员使用,其中一些服务在过去被用来促进恶意垃圾邮件活动。

Avast的威胁分析人员发现了Parrot TDS,他们报告称,它目前用于一项名为FakeUpdate的活动,该活动通过虚假的浏览器更新通知提供远程访问特洛伊木马(RATs)。[点击“阅读原文”查看详情]

3、“APT-C-23”黑客行动

被追踪为“APT-C-23”的哈马斯支持的黑客组织被发现引诱在国防、法律、执法和政府机构工作的以色列官员,最终导致部署新的恶意软件。该活动涉及高水平的社会工程技巧,比如创建虚假的社交媒体档案,以及在发布间谍软件之前与目标进行长期接触。

Cybereason的分析师称这一新活动为“胡须芭比行动”,APT-C-23还为Windows和Android设备部署了新的定制后门,以防间谍活动。

这些威胁行为人利用伪造的身份和窃取的或人工智能生成的美女图片,创建了几个虚假的Facebook个人资料,并通过这些个人资料接近目标。为了让它们看起来真实,运营商数月来一直在策划这些简介,用希伯来语发布,并在以色列发布喜欢的团体和流行页面。[点击“阅读原文”查看详情]

4、CVE-2022-22292漏洞可能允许黑客入侵Android设备

来自移动网络安全公司Kryptowire的研究人员在安卓9、10、11和12设备中发现了一个漏洞,被追踪为CVE-2022-22292。

该漏洞存在于预装的手机应用程序中,该应用程序在三星设备上以系统权限执行。专家指出,手机应用程序有一个不安全的组件,允许本地应用程序在没有任何用户交互的情况下执行特权操作。

远程攻击者可以触发该漏洞,强制工厂重置、拨打电话、安装/卸载应用程序、安装根证书以窃听受保护的流量,所有这些都来自后台运行且未经最终用户批准的不受信任的应用程序。

CVE-2022-2229漏洞已被评为高严重程度,并于2021年11月27日报告给三星。该公司在2月份通过安全维护发布(SMR)过程中的发布解决了这个问题。[点击“阅读原文”查看详情]

5、VMware 修复了多个产品中的关键漏洞

VMware已经修复了多个产品中的关键远程代码漏洞,包括VMware的工作空间一个访问、VMware身份管理器(VIDM)、VLIFE生命周期管理器、VAware自动化和VMware云基础产品。

这家虚拟化巨头敦促其客户立即解决这一关键漏洞,以防止其被利用。

VMware发布的安全建议中写道:“应根据VMSA-2021-0011中的说明立即修补或缓解此关键漏洞。此漏洞的后果非常严重。” “环境不同,对风险的容忍度也不同,有不同的安全控制和深度防御来降低风险,因此,客户必须自行决定如何处理。但是,考虑到漏洞的严重性,我们强烈建议立即采取行动。”[点击“阅读原文”查看详情]