1、Mirai恶意软件利用Spring4Shell感染易受攻击的Web服务器
Mirai恶意软件现在利用Spring4Shell漏洞感染易受攻击的web服务器,并招募它们进行DDoS(分布式拒绝服务)攻击。Spring4Shell是一个关键的远程代码执行(RCE)漏洞,被追踪为CVE-2022-22965,影响了广泛使用的企业级Java应用程序开发平台Spring Framework。
Spring在发现零日漏洞几天后发布了紧急更新,以修复该漏洞,但威胁参与者对易受攻击部署的利用已经在进行中。
虽然Microsoft和CheckPoint在野外检测到许多利用Spring4Shell的攻击,但它们的成功令人怀疑,因为没有关于该漏洞的大规模事件的报告。
Trend Micro发现Mirai僵尸网络变种成功地使用CVE-2022-22965推进其恶意操作令人担忧。
2、在垃圾邮件活动中分发的New Meta信息窃取器
人们发现,一场恶意垃圾邮件活动正在传播New Meta恶意软件,这是一种新的信息窃取恶意软件,在网络罪犯中似乎越来越流行。Meta是新的信息窃取者之一,还有Mars Stealer和BlackGuard,他们的运营商希望利用Raccoon Stealer退出市场的机会,这让许多人在寻找下一个平台。KELA的分析师警告称,Meta将动态进入TwoEasy僵尸网络市场。
该工具售价为每月125美元,终身无限期使用售价为1000美元,作为RedLine的改进版进行推广。
3、新的Android银行恶意软件能够远程控制用户设备
一个名为Octo的新安卓银行恶意软件已经出现,它具有远程访问功能,允许恶意运营商进行设备欺诈。
Octo是一款基于ExoCompact的进化安卓恶意软件。ExoCompact是一款基于Exo木马的恶意软件变体,该木马退出了网络犯罪领域,其源代码在2018年泄露。
ThreatFabric的研究人员发现了这种新变种,他们观察到一些用户希望在darknet论坛上购买它。与ExoCompact相比,Octo的重要新功能是一个高级远程访问模块,它使威胁参与者能够通过远程控制受损的Android设备来执行设备欺诈(ODF)。
4、Snap-on披露了Conti勒索软件团伙声称的数据泄露事件
美国汽车工具制造商Snap-on在康蒂勒索软件集团3月份开始泄露公司数据后,宣布了一项数据泄露事件,暴露了合伙人和特许经营商的数据。
Snap-on是一家领先的工具、软件和诊断服务制造商和设计师,交通行业通过各种品牌使用这些工具、软件和诊断服务,包括Mitchell1、Norbar、Blue Point、Blackhawk和Williams。
昨天,Snap-on在检测到网络中存在可疑活动后披露了一个数据漏洞,导致他们关闭了所有系统。nap-on网站上的一则通知写道:“3月初,Snap-on在其信息技术环境的某些领域检测到异常活动。作为我们防御协议的一部分,我们迅速关闭了我们的网络连接,特别是考虑到来自各个机构的高度警告。”
5、GitHub现在可以对新附属项中的供应链缺陷发出警报
GitHub现在可以阻止并提醒您拉取请求,这些请求会引入受已知供应链漏洞影响的新附属项。通过将现有GitHub中的依赖项添加到现有GitHub中,可以实现此操作。您可以通过存储库的“安全性”下的“操作”选项卡,或直接从GitHub Marketplace进行操作。它在API端点的帮助下工作,该端点将帮助您了解附属项更改的安全效果,然后在每次请求时将其添加到存储库中。
GitHub的高级产品经理考特尼·克莱森(Courtney Claessens)说:“GitHub的操作可以自动查找和阻止当前仅在拉取请求的丰富差异中显示的漏洞。”
它的工作原理是,根据GitHub咨询数据库(一组CVE和咨询,详细介绍了开源软件的安全缺陷)扫描附属项更改的请求,以查看新的附属项是否会引入漏洞。