ToB企服应用市场:ToB评测及商务社交产业平台

标题: 朝鲜黑客扔出了【榴莲】,全新Golang恶意软件横行;紧急!Chrome新0day漏洞 [打印本页]

作者: 一给    时间: 2024-8-13 02:40
标题: 朝鲜黑客扔出了【榴莲】,全新Golang恶意软件横行;紧急!Chrome新0day漏洞

1. 朝鲜黑客再度出手:全新Golang恶意软件‘榴莲’瞄准加密公司!

被称为Kimsuky的朝鲜黑客已被观察到部署了一种以前未有记录的基于Golang的恶意软件,被称为“榴莲”,这是针对两家韩国加密钱币公司的高度针对性网络攻击的一部门。
卡巴斯基在其2024年第一季度APT趋势陈诉中表示:“榴莲拥有全面的后门功能,可以执行传递的下令、额外文件下载和文件排泄。”
2023年8月和11月发生的攻击,涉及使用韩国独有的合法软件作为感染途径,尽管目前尚不清晰用于操作该程序的确切机制。
目前所了解的是,该软件会建立与攻击者服务器的连接,从而检索恶意有效载荷,触发感染序列。
第一阶段充当额外恶意软件的安装程序,并作为在主机上建立持久性的手段。它还为最终执行榴莲的加载程序恶意软件铺平了门路。
关键词:Golang、恶意软件、后门功能、感染途径、持久性
   来源:https://thehackernews.com/2024/05/north-korean-hackers-deploy-new-golang.html
  2. Android 15重磅更新:谷歌推出新功能,筑起防诈骗和恶意应用的铜墙铁壁!

谷歌在Android 15中推出了一系列新功能,以防止设备上安装的恶意应用捕获敏感数据。
这是对Play Integrity API的更新,第三方应用开辟者可以利用该API保护其应用免受恶意软件的攻击。
“开辟者可以检查是否有其他应用程序正在运行,这些程序大概会捕获屏幕、创建叠加层或控制设备,”Android安全与隐私工程副总裁戴夫·克莱德曼彻说。
“这对于希望向其他应用程序隐藏敏感信息并保护用户免受诈骗的应用程序来说很有资助。”
此外,在执行敏感操作或处理敏感数据之前,可以使用Play Integrity API检查Google Play Protect是否处于活动状态,以及用户的设备是否没有已知的恶意软件。
关键词:Android 15、恶意应用、敏感数据、Play Integrity API、Google Play Protect
   来源:https://thehackernews.com/2024/05/android-15-introduces-new-features-to.html
  3. Cacti 框架惊爆多个严峻漏洞,黑客可轻易执行恶意代码!

Cacti开源网络监控和故障管理框架的维护者已经解决了十几个安全漏洞,其中包括两个大概导致执行恣意代码的关键问题。
最严峻的漏洞列举如下:

Cacti还解决了另外两个大概导致通过SQL注入和文件包罗执行代码的高严峻性漏洞:

值得注意的是,除了CVE-2024-29895和CVE-2024-30268(CVSS评分:6.1)之外,12个漏洞中有10个影响了Cacti的全部版本,包括1.2.26之前的版本。这些漏洞已在2024年5月13日发布的1.2.27版本中得到解决。另外两个漏洞影响了1.3.x开辟版本。
   注:为了迅速检测并定位潜在的恶意代码,我们建议使用SAST(Static Application Security Testing,静态应用程序安全测试)代码审核工具。SAST工具能深入源代码进行过细的分析,通过自动化的方式快速识别出大概隐藏的安全漏洞和恶意代码,从而资助企业及时修复问题,提高软件的安全性。利用SAST代码审核工具,企业可以有效防范潜在的安全威胁,确保应用程序的稳健运行。
  关键词:Cacti框架、安全漏洞、恣意代码执行、SQL注入、下令注入、文件包罗
   来源:https://thehackernews.com/2024/05/critical-flaws-in-cacti-framework-could.html
  4. 紧急!Chrome新0day漏洞已遭黑客利用,立刻更新保护你的浏览器!

周一,谷歌发布了紧急修复程序,以解决Chrome网络浏览器中的一个新的0day漏洞,该漏洞已在野外遭到积极利用。
该高危漏洞,编号为CVE-2024-4761,是一个越界写入错误,影响V8 JavaScript和WebAssembly引擎。该漏洞于2024年5月9日由匿名流士陈诉。
越界写入错误通常可以被恶意行为者利用来破坏数据,或在受损主机上引发瓦解或执行恣意代码。
“谷歌意识到CVE-2024-4761的漏洞利用程序在野外已经存在,”这家科技巨头表示。
关于攻击性子的更多细节被保留,以防止更多的黑客将该漏洞武器化。
就在几天前,该公司刚刚修补了CVE-2024-4671,这是一个在Visuals组件中的使用后释放漏洞,也已在现实世界的攻击中被利用。
随着最新的修复,谷歌自本年年初以来已经解决了统共6个0day漏洞,其中三个在三月份温哥华举行的Pwn2Own黑客大赛上展示过——

关键词:0day漏洞、使用后释放漏洞、越界内存访问、范例肴杂、V8、Visuals组件、WebCodecs、WebAssembly
   来源:https://thehackernews.com/2024/05/new-chrome-zero-day-vulnerability-cve.html
  5. 警惕!恶意Python包伪装成Requests库分支,暗藏Sliver C2框架攻击代码!

网络安全研究职员发现了一个恶意的Python包,该包自称是流行的requests库的分支,并被发现将Golang版本的Sliver下令和控制(C2)框架隐藏在项目Logo的PNG图像中。
使用这个隐写术本领的包是requests-darwin-lite,在从Python包索引(PyPI)注册表中删除之前,它已被下载了417次。
软件供应链安全公司Phylum表示,requests-darwin-lite“好像是一个备受接待的requests包的分支,但有一些关键区别,最显著的区别是包罗了一个恶意的Go二进制文件,该文件被打包到了现实requests侧边栏PNG Logo的一个大版本中。”
   注:软件供应链的安全性至关重要。为了有效应对潜在的安全风险,强烈保举使用的SCA(Software Composition Analysis,软件成分分析)工具进行安全检测。SCA工具能够深入扫描软件的依赖关系和组件,及时发现并陈诉已知的安全漏洞和潜在风险。同时,它还能协助进行开源管理,确保开源组件的合规使用与及时更新。通过开源网安SCA工具的应用,企业可以显著提升软件供应链的安全性和稳定性,为数字化转型保驾护航。
  关键词:软件供应链安全、恶意Python包、Sliver C2框架、requests库、PNG图像、隐写术、Golang版本、PyPI注册表、Go二进制文件
   来源:https://thehackernews.com/2024/05/malicious-python-package-hides-sliver.html

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4