Twitter称其部门源代码泄露其已要求GitHub删除
宣布时间 2023-03-291、Twitter称其部门源代码泄露其已要求GitHub删除
据媒体3月27日报道,在GitHub删除之前,Twitter的源代码可能已经果然了数月。凭据DMCA通知,这些数据是由GitHub用户FreeSpeechEnthusiast宣布的,这个名字体现他是一个对Twitter不满的员工。Twitter现在正试图使用传票要求GitHub提供有关该用户以及访问和流传Twitter源代码的人的身份信息,这些信息将用于进一步的执法行动。目前尚不清楚有几多人访问或下载了Twitter的源代码。
https://www.bleepingcomputer.com/news/security/twitter-takes-down-source-code-leaked-online-hunts-for-downloaders/
2、研究人员发现针对智能手机和音响等设备的NUIT攻击
媒体3月25日称,研究人员开发了一种名为“近超声无声特洛伊木马”(NUIT)的新型攻击,可以对智能手机、智能扬声器和其它由语音助手驱动的物联网等设备执行无声攻击。其主要原理是,智能设备中的麦克风可以对人耳无法听到的近超声波做出反映,从而在使用传统扬声器技术的情况下,以最小的风险执行攻击。NUIT攻击可以使用两种差异的要领进行:NUIT-1,设备既是攻击源又是攻击目标;NUIT-2,通过一个有扬声器的设备攻击另一个有麦克风的设备。
https://www.bleepingcomputer.com/news/security/inaudible-ultrasound-attack-can-stealthily-control-your-phone-smart-speaker/
3、Apple修复早期的iPhone和iPad中已被利用的WebKit漏洞
据3月27日报道,Apple宣布宁静更新,修复了早期的iPhone和iPad中已被利用的漏洞。这是一个WebKit类型混淆漏洞(CVE-2023-23529),该公司于2月13日在较新的iPhone和iPad设备上修复了该问题。Apple此次更新修复了iOS 15.7.4和iPadOS 15.7.4中的漏洞。攻击者可以诱使目标访问恶意网页,来触发漏洞并导致操作系统瓦解或执行任意代码。今年1月,Apple还向早期的iPhone和iPad反向更新了漏洞CVE-2022-42856的补丁。
https://securityaffairs.com/144114/hacking/cve-2023-23529-apple-zero-day.html
4、AT&T披露信息窃取法式BlackGuard新变体的技术细节
AT&T在3月23日称其发现了恶意软件BlackGuard的新变体,具有很多新功效。该恶意软件通过鱼叉式钓鱼活动进行分发,旨在从种种应用法式和浏览器中窃取用户信息。其新功效包罗,可通过U盘和其它可移动设备流传并自动熏染新主机,能够从C2服务器下载特别的payload,添加到"Run"注册表项下来获得持久性,将恶意软件文件复制到C:\中的每个文件夹并为每个文件副本随机命名。除了这些功效之外,BlackGuard现针对57个加密货币浏览器扩展和钱包,试图窃取数据并耗尽资产。
https://cybersecurity.att.com/blogs/labs-research/blackguard-stealer-extends-its-capabilities-in-new-variant
5、Trend Micro宣布Earth Preta最新绕过计谋的分析陈诉
Trend Micro于3月23日宣布了关于Earth Preta最新绕过计谋的分析陈诉。攻击始于鱼叉式钓鱼邮件以及Google Drive链接,从2022年10月和11月开始,攻击者更改其TTP以分发恶意软件TONEINS、TONESHELL和PUBLOAD。研究人员还发现了几个用于在Windows 10中绕过UAC的工具,包罗HackTool.Win32.ABPASS、HackTool.Win32.CCPASS和SilentCleanup。Earth Preta在C&C阶段使用了多种工具和命令,例如,使用certutil.exe从服务器下载合法的WinRAR二进制文件。
https://www.trendmicro.com/en_us/research/23/c/earth-preta-updated-stealthy-strategies.html
6、Trellix宣布关于新勒索团伙Dark Power的分析陈诉
3月23日,宣布了关于新勒索团伙Dark Power的分析陈诉。Dark Power的payload是用Nim开发的,编译日期是2023年1月29日,即攻击开始的时间。有趣的是,该勒索软件有两个版本在野外流传,每个版本都有差异的加密密钥方案。赎金记录最后一次修改是在2月9日,它给目标72小时的时间将10000美元的XMR(门罗币)发送到指定的钱包地址,以获得解密器。Trellix体现,已经看到来自美国、法国、以色列、土耳其、捷克共和国、阿尔及利亚、埃及和秘鲁的10个被攻击目标。
https://www.trellix.com/en-us/about/newsroom/stories/research/shining-light-on-dark-power.html