微軟發佈7月份安全更新,總計修復84個安全漏洞;新勒索軟體HavanaCrypt偽裝成Google軟體更新來分發

每日頭條

1、微軟發佈7月份安全更新,總計修復84個安全漏洞

7月12日,微軟發佈7月份的週二補丁,修復了包括一個已被利用的0 day在內的84個漏洞。此次修復了52個提權漏洞、4個安全功能繞過漏洞、12個遠端程式碼執行漏洞、11個資訊洩露漏洞和5個拒絕服務漏洞。其中,已被在野利用的漏洞是Windows CSRSS許可權提升漏洞(CVE-2022-22047),微軟解釋稱成功利用此漏洞可獲得系統許可權。此外,修復的較為嚴重的漏洞包括Windows圖形元件遠端程式碼執行漏洞(CVE-2022-30221)和Windows 網路檔案系統遠端程式碼執行漏洞(CVE-2022-22029)等。

https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2022-patch-tuesday-fixes-exploited-zero-day-84-flaws/

2、新勒索軟體HavanaCrypt偽裝成Google軟體更新來分發

Trend Micro在7月6日披露了新勒索軟體HavanaCrypt的分發活動。在此次活動中,惡意軟體偽裝成Google軟體更新應用程序,並使用Microsoft網路託管服務IP地址作為其C2伺服器來繞過安全檢測。此外,研究人員發現,勒索軟體在加密期間使用來自開源金鑰管理器KeePass Password Safe程式碼,並使用名為「QueueUserWorkItem」的.Net函數來加速加密。Trend Micro指出,HavanaCrypt可能仍處於開發階段,因為它不會在被感染的系統上留下贖金記錄。

https://www.trendmicro.com/en_us/research/22/g/brand-new-havanacrypt-ransomware-poses-as-google-software-update.html

3、Anubis Networks再次迴歸,針對巴西和葡萄牙釣魚攻擊

據Segurança Informática在7月10日報道,Anubis Network已帶著新的C2伺服器迴歸。此次活動自2022年3月開始,主要針對巴西和葡萄牙的網際網路使用者。該活動由三個關鍵的部分組成:在野傳播虛假登入頁面的交付工具,通常通過簡訊和釣魚電子郵件進行;託管在雲伺服器上的惡意登入頁面,由與真實系統非常相似的使用者界面和佈局組成;一個控制後端,被攻擊者用於管理目標使用者的詳細資訊。

https://seguranca-informatica.pt/anubis-networks-is-back-with-new-c2-server/#.Ys0jP3ZBxPa

4、英國金融服務公司Aon近15萬個北美客戶的個人資訊洩露

據媒體7月8日報道,英國跨國金融服務公司怡安(Aon)145889個北美客戶的資訊洩露。該公司表示,從2020年12月29日到2022年2月26日,駭客在不同時間內入侵了其系統。受影響的資訊包括駕照號碼、社會安全號碼和福利登記資訊等。Aon聲稱已採取措施確認未經授權的第三方不再有權訪問資料,且資訊並未被濫用。由於資料洩露事件,Aon面臨至少兩起集體訴訟。此外,該公司為受影響的客戶提供了24個月的身份保護服務。

https://www.infosecurity-magazine.com/news/aon-hack-sensitive-information/

5、Resecurity稱勒索團伙ALPHV要求的贖金已達250萬美元

據7月10日報道,勒索團伙ALPHV(又名BlackCat)要求的贖金已達250萬美元。ALPHV至少從去年11月就開始運營了,它開始要求250萬美元和接近一半的折扣,以激勵目標儘快付贖金,留給目標的支付時間在5-7天不等。Resecurity表示,自2020年以來,平均勒索贖金額增加了82%,至2021年上半年為570000美元,達到歷史新高,然後到2022年幾乎翻了一番。最新預測是到2031年,全球勒索活動將達到2650億美元,對全球企業造成的總損失將達到10.5萬億美元。

https://resecurity.com/blog/article/blackcat-aka-alphv-ransomware-is-increasing-stakes-up-to-25m-in-demands

6、Kaspersky發佈有關基於文字的欺詐活動的分析報告

7月11日,Kaspersky發佈了有關基於文字的欺詐活動的分析報告。報告指出,基於文字的欺詐可以分為幾種類型:約會詐騙、419詐騙、敲詐勒索和語音網路釣魚。其中,約會詐騙是最不常見的類型,從2022年3月到6月,檢測到49536條此類訊息;419詐騙是最古老的類型之一,通常是假冒的律師告知目標已故的親戚已將鉅額財富遺贈給他們,每月會檢測到數十萬條此類訊息;敲詐勒索的郵件要比其它類型多得多,從3月到6月有超過1200萬條勒索資訊;3月到6月,研究人員檢測到347141封語音釣魚郵件。

https://securelist.com/mail-text-scam/106926/

安全工具

secureCodeBox (SCB)

基於 kubernetes 的模組化工具鏈,用於對軟體項目進行持續的安全掃描。

https://github.com/secureCodeBox/secureCodeBox

Gallia

可擴展的滲透測試框架,專注於汽車領域。

https://github.com/Fraunhofer-AISEC/gallia/

tofu

用於破解離線Windows檔案系統和繞過登入螢幕的模組化工具。

https://github.com/puckblush/tofu

安全分析

Microsoft Windows Autopatch 現在普遍適用於企業系統

https://thehackernews.com/2022/07/microsoft-windows-autopatch-is-now.html

Rogers大規模中斷源於維護更新

https://www.bleepingcomputer.com/news/technology/massive-rogers-outage-caused-by-a-maintenance-update/

美國軍事承包商打算收購以色列間諜技術公司 NSO Group

https://www.theregister.com/2022/07/11/l3harris_nso_group/

GuLoader偽裝成通過釣魚郵件分發的估計請求

https://asec.ahnlab.com/en/36470/

Luna Moth在沒有勒索軟體的情況下進行勒索攻擊

https://www.darkreading.com/threat-intelligence/-luna-moth-group-ransoms-data-without-the-ransomware

OPM以6300萬美元和解資料洩露集體訴訟

https://therecord.media/opm-breach-victims-expected-to-receive-about-700-each-after-class-action-settlement/

LockBit 2.0威脅分析報告

https://www.cybereason.com/blog/threat-analysis-report-lockbit-2.0-all-paths-lead-to-ransom

相關文章