Google Play上的多个恶意应用已被安装近1000万次

发布时间 2022-07-28

1、Google Play上的多个恶意应用已被安装近1000万次

      

据7月26日报道,研究人员在Google Play商店中发现了28个恶意Android应用程序,累计下载量近1000万次。这些应用伪装成图像编辑工具、虚拟键盘、系统优化工具和壁纸更换工具等。它们的基本功能是推送恶意广告、为用户订阅高级服务以及窃取目标的社交媒体帐户。目前,谷歌已经删除了绝大多数恶意应用。研究人员表示,下载应用时检查用户评论和评级、访问开发者网站、阅读隐私政策并在安装过程中注意请求的权限至关重要。


https://www.bleepingcomputer.com/news/security/new-android-malware-apps-installed-10-million-times-from-google-play/


2、美国托管服务商NetStandard遭到攻击后云服务关闭

      

媒体7月27日报道,美国托管服务提供商NetStandard遭到攻击,导致该公司的MyAppsAnywhere云服务关闭。该公司发送给用户的邮件中写道,在7月26日CDT上午11:30左右,NetStandard在MyAppsAnywhere的系统中发现了攻击迹象,MyAppsAnywhere服务(包括Hosted GP、Hosted CRM、Hosted Exchange和Hosted Sharepoint)将离线,直至另行通知。除了云服务外,该公司的主要网站也已经关闭。NetStandard没有透露更多细节,尚不清楚攻击的类型,研究人员认为这很可能是勒索攻击。


https://www.bleepingcomputer.com/news/security/kansas-msp-shuts-down-cloud-services-to-fend-off-cyberattack/


3、研究团队发现用来劫持Facebook企业账户的Ducktail

      

WithSecure在7月26日披露了针对Facebook企业帐户的信息窃取恶意软件Ducktail的细节。该活动至少自2021年7月以来一直活跃,最早可追溯到2018年,与越南的攻击团伙有关。攻击者会联系LinkedIn上可能有Facebook企业帐户访问权限的员工,例如数字媒体和数字营销工作的用户,诱使他们下载托管在Dropbox或iCloud等合法服务上的文件来分发恶意软件。Ducktail旨在窃取浏览器cookie,并利用经过身份验证的Facebook会话从目标帐户中窃取信息,最终劫持Facebook企业账户。


https://www.bleepingcomputer.com/news/security/linkedin-phishing-target-employees-managing-facebook-ad-accounts/


4、Nuki修复其智能锁产品中存在的11个安全漏洞

     

据媒体7月26日报道,NCC发现了Nuki智能锁中多达11个严重的漏洞。此次披露的漏洞包括可导致中间人攻击的SSL/TLS证书验证缺乏漏洞(CVE-2022-32509)、可导致任意代码执行的堆栈缓冲区溢出漏洞(CVE-2022-32504)、不充分的访问控制(CVE-2022-32507)、SWD硬件接口暴露(CVE-2022-32506)和DoS漏洞(CVE-2022-32508)。NCC于2022年4月20日通报了这些漏洞,Nuki在6月9日针对所有漏洞发布了补丁。


https://www.hackread.com/nuki-smart-locks-vulnerabilities-plethora-attack-options/


5、Check Point发布2022年Q2网络攻击态势的分析报告

      

7月26日,Check Point发布了2022年Q2网络攻击态势的分析报告。与2021年Q2相比,2022年Q2全球网络攻击数量增加了32%,全球每个组织平均每周攻击次数达到了1.2K次的峰值。教育和研究行业仍然是遭到攻击最多的行业,平均每个组织遭到1.7K次攻击,与上一年相比增加了59%。非洲是这一季度遭到攻击最多的地区,每个组织平均每周攻击遭到1.76k次,同比增长了3%。


https://blog.checkpoint.com/2022/07/26/check-point-research-weekly-cyber-attacks-increased-by-32-year-over-year-1-out-of-40-organizations-impacted-by-ransomware-2/


6、Unit 42发布关于2022年攻击事件响应的分析报告


Unit 42于7月26日发布了关于2022年攻击事件响应的分析报告。截至6月,Unit 42在2022年处理的事件响应案件中支付的平均勒索软件费用为925162美元,比2021年增长了71%。勒索攻击和BEC是过去一年中响应的主要攻击,约占全部事件响应案例的70%,65%的云安全事件是由于配置错误导致的。主要的初始访问媒介是钓鱼攻击、漏洞利用和暴力攻击(主要针对远程桌面协议)。87%的被利用漏洞仅来自6个CVE类别:ProxyShell(55%)Log4Shell(14% )、SonicWall CVE(7%)、ProxyLogon(5%)、Zoho ManageEngine ADSelfService Plus(4%)和FortiNet CVE(3%)。


https://www.paloaltonetworks.com/unit42/2022-incident-response-report