Twitter称其部分源代码泄露其已要求GitHub删除

发布时间 2023-03-29

1、Twitter称其部分源代码泄露其已要求GitHub删除 


据媒体3月27日报道,在GitHub删除之前,Twitter的源代码可能已经公开了数月。根据DMCA通知,这些数据是由GitHub用户FreeSpeechEnthusiast发布的,这个名字暗示他是一个对Twitter不满的员工。Twitter现在正试图使用传票要求GitHub提供有关该用户以及访问和传播Twitter源代码的人的身份信息,这些信息将用于进一步的法律行动。目前尚不清楚有多少人访问或下载了Twitter的源代码。


https://www.bleepingcomputer.com/news/security/twitter-takes-down-source-code-leaked-online-hunts-for-downloaders/


2、研究人员发现针对智能手机和音响等设备的NUIT攻击


媒体3月25日称,研究人员开发了一种名为“近超声无声特洛伊木马”(NUIT)的新型攻击,可以对智能手机、智能扬声器和其它由语音助手驱动的物联网等设备执行无声攻击。其主要原理是,智能设备中的麦克风可以对人耳无法听到的近超声波做出反应,从而在使用传统扬声器技术的情况下,以最小的风险执行攻击。NUIT攻击可以使用两种不同的方法进行:NUIT-1,设备既是攻击源又是攻击目标;NUIT-2,通过一个有扬声器的设备攻击另一个有麦克风的设备。


https://www.bleepingcomputer.com/news/security/inaudible-ultrasound-attack-can-stealthily-control-your-phone-smart-speaker/


3、Apple修复早期的iPhone和iPad中已被利用的WebKit漏洞


据3月27日报道,Apple发布安全更新,修复了早期的iPhone和iPad中已被利用的漏洞。这是一个WebKit类型混淆漏洞(CVE-2023-23529),该公司于2月13日在较新的iPhone和iPad设备上修复了该问题。Apple此次更新修复了iOS 15.7.4和iPadOS 15.7.4中的漏洞。攻击者可以诱使目标访问恶意网页,来触发漏洞并导致操作系统崩溃或执行任意代码。今年1月,Apple还向早期的iPhone和iPad反向更新了漏洞CVE-2022-42856的补丁。


https://securityaffairs.com/144114/hacking/cve-2023-23529-apple-zero-day.html


4、AT&T披露信息窃取程序BlackGuard新变体的技术细节


AT&T在3月23日称其发现了恶意软件BlackGuard的新变体,具有很多新功能。该恶意软件通过鱼叉式钓鱼活动进行分发,旨在从各种应用程序和浏览器中窃取用户信息。其新功能包括,可通过U盘和其它可移动设备传播并自动感染新主机,能够从C2服务器下载额外的payload,添加到"Run"注册表项下来获得持久性,将恶意软件文件复制到C:\中的每个文件夹并为每个文件副本随机命名。除了这些功能之外,BlackGuard现针对57个加密货币浏览器扩展和钱包,试图窃取数据并耗尽资产。


https://cybersecurity.att.com/blogs/labs-research/blackguard-stealer-extends-its-capabilities-in-new-variant


5、Trend Micro发布Earth Preta最新绕过策略的分析报告


Trend Micro于3月23日发布了关于Earth Preta最新绕过策略的分析报告。攻击始于鱼叉式钓鱼邮件以及Google Drive链接,从2022年10月和11月开始,攻击者更改其TTP以分发恶意软件TONEINS、TONESHELL和PUBLOAD。研究人员还发现了几个用于在Windows 10中绕过UAC的工具,包括HackTool.Win32.ABPASS、HackTool.Win32.CCPASS和SilentCleanup。Earth Preta在C&C阶段使用了多种工具和命令,例如,使用certutil.exe从服务器下载合法的WinRAR二进制文件。


https://www.trendmicro.com/en_us/research/23/c/earth-preta-updated-stealthy-strategies.html


6、Trellix发布关于新勒索团伙Dark Power的分析报告


3月23日,发布了关于新勒索团伙Dark Power的分析报告。Dark Power的payload是用Nim开发的,编译日期是2023年1月29日,即攻击开始的时间。有趣的是,该勒索软件有两个版本在野外传播,每个版本都有不同的加密密钥方案。赎金记录最后一次修改是在2月9日,它给目标72小时的时间将10000美元的XMR(门罗币)发送到指定的钱包地址,以获得解密器。Trellix表示,已经看到来自美国、法国、以色列、土耳其、捷克共和国、阿尔及利亚、埃及和秘鲁的10个被攻击目标。


https://www.trellix.com/en-us/about/newsroom/stories/research/shining-light-on-dark-power.html