


热门病毒通告
亚信安(ān)全热门病毒综述 -
Trojan.JS.MANAGEX.A
该木(mù)马由其它恶意软件生成或者用(yòng)户访问恶意网站不经意下载感染本机,其收集系统如下信息:
Browser Flavor
ID
Version
Language
IP Address
Country
其链接如下URL发送和接收信息:
http://taw{BLOCKED}.com/update
http://geo.s{BLOCKED}.com/details
http://{BLOCKED}.ly/2ry7vC5 → contains privacy policy
http://cun{BLOCKED}.com
http://cab{BLOCKED}.com
https://tr{BLOCKED}.go{BLOCKED}.com/trends/hottrends/hotItems
d34{BLOCKED}.cloudfront.net
对该病毒的防护可(kě)以从下述链接中(zhōng)获取最新(xīn)版本的病毒码:17.679.60
https://console.zbox.filez.com/l/2n6wBS

高危!Apache Commons Configuration2遠(yuǎn)程代码执行漏洞风险通告
近日,亚信安(ān)全CERT监控到Apache Commons Configuration2存在遠(yuǎn)程代码执行漏洞(CVE-2022-33980),该漏洞源于Apache Commons Configuration2执行变量interpolation时,允许动态评估和扩展属性。interpolation的标准格式是“${prefix:name}”,其中(zhōng)“prefix”用(yòng)于定位执行interpolation的 org.apache.commons.configuration2.interpol.Lookup的实例。从2.4版到2.7版,默认的Lookup实例可(kě)能(néng)导致任意代码执行或遠(yuǎn)程连接服務(wù)器。
目前厂商(shāng)已发布安(ān)全版本,鉴于该漏洞受影响面广大,亚信安(ān)全CERT建议使用(yòng)Apache Commons Configuration2的用(yòng)户尽快采取相关措施。
【高危!Apache Commons Configuration2遠(yuǎn)程代码执行漏洞风险通告】

某日系車(chē)品牌多(duō)款車(chē)型存在漏洞,車(chē)辆可(kě)被遠(yuǎn)程控制
据悉,某日系車(chē)部分(fēn)車(chē)型存在Rolling-PWN攻击漏洞,该漏洞可(kě)能(néng)导致汽車(chē)被遠(yuǎn)程控制解锁甚至是被遠(yuǎn)程启动。
遠(yuǎn)程无钥匙进入系统(RKE)能(néng)够允许操作(zuò)者遠(yuǎn)程解锁或启动車(chē)辆。研究人员测试了一个遠(yuǎn)程无钥匙进入系统(RKE),并在测试过程中(zhōng)发现了滚动式PWN攻击问题。据专家称,该问题几乎影响涉及市场上的所有(yǒu)该系列車(chē)型。
研究人员还指出,利用(yòng)该缺陷解锁車(chē)辆是不可(kě)能(néng)被追踪到的,因為(wèi)利用(yòng)该缺陷不会在传统的日志(zhì)文(wén)件中(zhōng)留下任何痕迹。
Axie infinity被盗6亿美元黑客攻击背后竟是网络钓鱼
今年 3 月,越南琏游开发商(shāng)Sky Mavis在一次黑客攻击中(zhōng)损失超过 6.2 亿美元。黑客从被称為(wèi) Ronin 的软件桥上偷走了17.36万个以太币和2550万个USDC加密货币,这个软件桥让用(yòng)户可(kě)以在不同區(qū)块链的币种之间进行交换。
该公(gōng)司在4月份由加密货币交易所币安(ān)牵头的一轮融资中(zhōng)筹集了1.5亿美元。当时,该公(gōng)司表示,他(tā)计划用(yòng)这筆(bǐ)钱以及Sky Mavis和Axie Infinity自己的资源来偿还用(yòng)户的损失。
朝鲜黑客利用(yòng)勒索软件瞄准医(yī)疗保健
近日,美联邦调查局发出警报,黑客正在使用(yòng)一种名(míng)為(wèi)“Maui”的勒索软件瞄准其医(yī)疗保健和公(gōng)共卫生组织。在联邦调查局发出警报的同一天,网络安(ān)全公(gōng)司Stairwell发布了对勒索软件的分(fēn)析,称它与传统的勒索软件即服務(wù)产(chǎn)品有(yǒu)很(hěn)大不同,在传统的勒索软件即服務(wù)产(chǎn)品中(zhōng),勒索软件创建者允许其他(tā)人使用(yòng)他(tā)们的产(chǎn)品来换取利润分(fēn)成。
某知名(míng)酒店(diàn)证实数据泄漏事件
2022年7月5日,某全球知名(míng)连锁酒店(diàn)际证实,身份不明的黑客侵入其计算机网络,然后试图勒索该公(gōng)司。黑客从该酒店(diàn)一名(míng)员工(gōng)那里窃取了大约 20 GB 的数据,其中(zhōng)包括信用(yòng)卡信息以及大量客人和员工(gōng)的机密信息。酒店(diàn)的一位发言人表示,该公(gōng)司“知道有(yǒu)黑客使用(yòng)社交工(gōng)程来欺骗酒店(diàn)的一名(míng)员工(gōng),并试图访问该员工(gōng)的電(diàn)脑。酒店(diàn)在黑客试图勒索之前发现并调查了这起事件。据悉该酒店(diàn)目前还没有(yǒu)付款。
微软警告称“8220集团”将瞄准Linux服務(wù)器
微软安(ān)全情报专家对一个名(míng)為(wèi)8220的已知云威胁行為(wèi)者(TA)组织发出了新(xīn)的警告:我们观察到一个名(míng)為(wèi)8220团伙的组织针对Linux系统的長(cháng)期恶意软件活动的显着更新(xīn)。这些更新(xīn)包括部署新(xīn)版本的加密矿工(gōng)和IRC机器人,以及使用(yòng)最近披露的漏洞。根据思科(kē)Talos Intelligence集团的数据,8220团伙至少从2017年开始运营,主要专注于加密采矿活动。该组的名(míng)称来自矿工(gōng)用(yòng)来与C2服務(wù)器通信的端口号8220。微软研究人员表示,在最近的一次活动中(zhōng),黑客组织针对i686和x86_64 Linux系统,并采用(yòng)RCE漏洞对CVE-2022-26134(Atlassian Confluence)和CVE-2019-2725(Oracle WebLogic)进行初始访问。
(以上部分(fēn)资讯来源于网络)