【朝鲜黑客组织利用 Chrome 0day 漏洞攻击加密货币等机构】

【朝鲜黑客组织利用Chrome0day漏洞攻击加密货币等机构】谷歌研究人员发现有2个朝鲜黑客组织利用了Chrome浏览器中的一个远程代码执行0day漏洞超过1月,用于攻击新闻媒体、IT公司、加密货币和金融科技机构。OperationAppleJeus利用同一个漏洞利用套件攻击了加密货币和金融科技行业的85个用户,并成功入侵了至少2个金融科技公司网站,并植入了隐藏的iframe。研究人员还发现攻击者搭建了一些伪造的网站来传播木马化的加密货币应用,隐藏了iframe并将访问者指向漏洞利用套件。

相关推荐

封面图片

朝鲜黑客利用0day漏洞对韩国企业实施供应链攻击

朝鲜黑客利用0day漏洞对韩国企业实施供应链攻击"2023年3月,网络行为者利用安全认证和网络连接系统的软件漏洞串联,未经授权访问了目标机构的内网,"咨询描述道。"它利用MagicLine4NX安全身份验证程序的软件漏洞,首次入侵目标的互联网连接计算机,并利用网络链接系统的零日漏洞横向移动,未经授权访问信息"。这次攻击首先入侵了一家媒体的网站,在文章中嵌入恶意脚本,从而实现'灌水孔'攻击。当特定IP范围内的目标访问被入侵网站上的文章时,脚本会执行恶意代码,触发MagicLine4NX软件中的上述漏洞,影响1.0.0.26之前的版本。这导致受害者的计算机连接到攻击者的C2(命令和控制)服务器,使他们能够利用网络连接系统中的漏洞访问互联网服务器。朝鲜黑客利用该系统的数据同步功能,将信息窃取代码传播到业务端服务器,从而入侵目标组织内的个人电脑。植入的代码连接到两个C2服务器,一个作为中间网关,另一个位于互联网外部。恶意代码的功能包括侦察、数据外渗、从C2下载和执行加密载荷以及网络横向移动。攻击链条分析图/NCSC关于这次代号为"梦幻魔力"、由臭名昭著的Lazarus实施的攻击的详细信息,请参阅本AhnLab报告(仅提供韩文版):https://asec.ahnlab.com/wp-content/uploads/2023/10/20231013_Lazarus_OP.Dream_Magic.pdf有国家支持的朝鲜黑客行动一贯依赖供应链攻击和利用零日漏洞作为其网络战战术的一部分。2023年3月,人们发现"迷宫Chollima"(Lazarus的一个子组织)对VoIP软件制造商3CX进行了供应链攻击,入侵了全球多家知名企业。上周五,微软披露了针对讯连科技(CyberLink)的供应链攻击,Lazarus黑客组织利用该攻击发布了木马化、数字签名的假冒应用安装程序,使至少一百台电脑感染了"LambLoad"恶意软件。朝鲜黑客组织利用这类攻击针对特定公司,无论是网络间谍、金融欺诈还是加密货币盗窃。今年早些时候,网络安全咨询机构(CSA)警告说,朝鲜黑客攻击窃取的资金被用于资助该国的行动。"据机构评估,来自这些加密货币业务的不明金额收入支持朝鲜国家级优先事项和目标,包括针对美国和韩国政府的网络行动--具体目标包括国防部信息网络和国防工业基地成员网络,"CISA的一份咨询意见中写道。...PC版:https://www.cnbeta.com.tw/articles/soft/1399641.htm手机版:https://m.cnbeta.com.tw/view/1399641.htm

封面图片

【慢雾CISO:朝鲜APT组织Konni首次利用WinRAR漏洞攻击数字货币行业】

【慢雾CISO:朝鲜APT组织Konni首次利用WinRAR漏洞攻击数字货币行业】2023年09月15日03点40分9月15日消息,慢雾首席信息安全官23pds发文称,据创宇威胁情报团队反馈,朝鲜APT组织Konni利用WinRAR漏洞(CVE-2023-38831)首次攻击数字货币行业。朝鲜APT组织Lazarus早已将数字货币行业作为攻击目标,主要针对加密货币/金融相关行业的攻击。但是本次的攻击活动首次发现朝鲜除Lazarus组织外还有其余组织针对加密货币行业进行攻击活动。本次攻击活动中Konni使用近期Group-IB披露的WinRAR漏洞(CVE-2023-38831),这也是首次发现有APT组织利用此漏洞进行攻击。联想下最近从Stake被攻击,在到coinex等被攻击充分说明朝鲜黑客在披露大规模攻击加密货币交易平台等,用户需提高警惕。

封面图片

漏洞白帽研究团队发现WPS出现0day漏洞

漏洞白帽研究团队发现WPS出现0day漏洞该团队称:近日,微步旗下的“X漏洞奖励计划”收录Windows平台下WPSOffice2019个人版、WPSOffice2019企业版的RCE(远程代码执行)0day漏洞,微步云沙箱无需更新即可识别该攻击,更新检测引擎后可精准检测该漏洞,微步TDP在云沙箱更新规则后捕获到该0day漏洞在野利用。确认漏洞后,我们(指微步)第一时间联系到金山办公,并协助修补漏洞。截至本文发布,金山办公官方已发布版本更新,修补该漏洞。该漏洞利用过程简单且稳定,攻击者可完全控制受害者主机,危害巨大,影响范围较广。我们(指微步)建议相关政企单位高度重视,并启动漏洞应急流程,尽快升级修复,相关修复建议参考本文处置建议内容。——

封面图片

【慢雾CISO:请加密货币用户尽快升级iOS系统、Chrome浏览器、Android等系统】

【慢雾CISO:请加密货币用户尽快升级iOS系统、Chrome浏览器、Android等系统】2023年09月25日10点06分老不正经报道,慢雾首席信息安全官23pds发文表示,请加密货币用户尽快升级iOS系统、Chrome浏览器、Android等系统,以应对最新的漏洞挑战。近日谷歌威胁分析小组公开iPhone在野漏洞攻击链,涉及中间人(MITM)利用攻击、Safari浏览器远程代码执行漏洞、安卓MITM注入和直接发送攻击利用到目标一次性链接获得Chrome初始渲染器远程代码执行漏洞。非常巧妙和有杀伤力的漏洞,建议尽快升级。

封面图片

Chrome、Firefox、Brave 和 Edge 刚刚修复了一个被利用的 0day

Chrome、Firefox、Brave和Edge刚刚修复了一个被利用的0dayWebP编解码器中发现了重大漏洞,促使包括Google和Mozilla在内的主要浏览器加快发布更新来解决该问题。这个新发现的漏洞,被标识为CVE-2023-4863,涉及到WebP图像格式中的堆缓冲区溢出。Chrome和Firefox等浏览器使用WebP来进行高效的图像压缩。对这个漏洞的恶意利用可能会危及数百万互联网用户的安全。包含修复程序的软件版本号如下:Chrome版本116.0.5846.187(Mac/Linux);Chrome版本116.0.5845.187/.188(Windows):Firefox117.0.1;FirefoxESR102.15.1;FirefoxESR115.2.1;Thunderbird102.15.1;Thunderbird115.2.2Edge版本116.0.1938.81Brave浏览器版本1.57.64请尽快更新到以上新版本。——

封面图片

苹果修复了今年第八个用于入侵iPhone和Mac的0day漏洞

苹果修复了今年第八个用于入侵iPhone和Mac的0day漏洞苹果公司已经发布了安全更新,以解决自今年年初以来在针对iPhone和Mac的攻击中使用的第八个0day漏洞。在周一发布的安全公告中,苹果公司透露他们知道有报告说这个安全漏洞"可能已经被积极利用"。该漏洞(被追踪为CVE-2022-32917)可能允许恶意制作的应用程序以内核权限执行任意代码。PC版:https://www.cnbeta.com/articles/soft/1315635.htm手机版:https://m.cnbeta.com/view/1315635.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人