黑客滥用 Amazon 和 GitHub 部署基于 Java 的恶意软件

发布时间 2024-03-15
1. 黑客滥用 Amazon 和 GitHub 部署基于 Java 的恶意软件


3月14日,黑客瞄准这些平台是因为它们托管着宝贵的资源和数据。出于经济利益或其他不良动机,黑客入侵这些平台窃取数据、部署恶意软件或发起其他网络攻击。FortiGuard 实验室的网络安全分析师发现,黑客积极滥用 Amazon 和 GitHub 来部署基于 Java 的恶意软件。FortiGuard 实验室发现了一个网络钓鱼活动,诱骗用户下载恶意 Java 下载器,其目的是传播新的 VCURMS 和 STRRAT RAT。人们发现,托管在 AWS 和 GitHub 上的恶意软件已通过商业保护程序进行了混淆。攻击者通过利用受害者端注重隐私的 Proton Mail 服务,使用电子邮件进行 C2。网络钓鱼电子邮件引诱受害者单击按钮,下载带有模糊字符串的恶意 AWS 托管 JAR 下载程序。下载器获取并运行另外两个 JAR,这些 JAR 使用商业“Sense Shield Virbox Protector”混淆器,并附有试用期到期通知。 


https://gbhackers.com/hackers-abuse-amazon-github/


2. 黑客利用 Windows SmartScreen 漏洞投放 DarkGate 


3月13日,DarkGate 恶意软件操作发起的新一波攻击利用现已修复的 Windows Defender SmartScreen 漏洞来绕过安全检查并自动安装虚假软件安装程序。SmartScreen 是一项 Windows 安全功能,当用户尝试运行从 Internet 下载的无法识别或可疑文件时,它会显示警告。被追踪为 CVE-2024-21412 的缺陷是 Windows Defender SmartScreen 缺陷,允许特制的下载文件绕过这些安全警告。攻击者可以通过创建指向远程 SMB 共享上托管的另一个 .url 文件的 Windows Internet 快捷方式(.url 文件)来利用该缺陷,这将导致最终位置的文件自动执行。微软于 2 月中旬修复了该漏洞,趋势科技透露,出于经济动机的 Water Hydra 黑客组织此前曾 利用该漏洞作为零日漏洞 ,将其 DarkMe 恶意软件植入交易者的系统中。


https://www.bleepingcomputer.com/news/security/hackers-exploit-windows-smartscreen-flaw-to-drop-darkgate-malware/#google_vignette


3. HHS 将调查 UnitedHealth 和针对 Change Healthcare 的勒索攻击


3月14日,美国卫生与公共服务部 (HHS) 正在对针对 Change Healthcare 的勒索软件攻击展开调查,此前该国各地医院、诊所和药房的医疗保健和计费业务已遭受数周的干扰。该部门的民权办公室 (OCR)周三发表了一封信,宣布展开调查,主任 Melanie Fontes Rainer 写道,“鉴于这次网络攻击的规模空前严重,并且为了患者和健康的最大利益,他们需要调查这一情况”护理提供者。” 白宫官员、医疗行业代表、美国卫生与公众服务部部长泽维尔·贝塞拉 (Xavier Becerra) 和 Change Healthcare 母公司联合健康集团 (UnitedHealth Group) 首席执行官安德鲁·威蒂 (Andrew Witty) 召开了会议,讨论解决危机问题。Fontes Rainer 表示,调查将重点关注受保护的健康信息是否受到损害,以及 Change Healthcare 和 UHG 是否遵守健康保险流通和责任法案 (HIPAA) 规则。


https://therecord.media/hhs-investigating-unitedhealth-after-ransomware-attack


4. PixPirate Android 恶意软件使用新策略隐藏在手机上


3月13日,适用于 Android 的最新版本的 PixPirate 银行木马采用了一种新方法,可以隐藏在手机上,同时保持活动状态,即使其滴管应用程序已被删除。PixPirate 是一种新的 Android 恶意软件,由 Cleafy TIR 团队上个月首次记录,针对拉丁美洲银行。尽管 Cleafy 指出是一个单独的下载应用程序启动了该恶意软件,但该报告并未深入探讨其创新的隐藏或持久机制,或者这些机制是最近才引入的。IBM 的一份新报告解释说,与恶意软件试图隐藏其图标的标准策略(在 Android 9 及以下版本中可能存在这种策略)相反,PixPirate 不使用启动器图标。这使得恶意软件能够在所有最新的 Android 版本(最高版本 14)中保持隐藏状态。


https://www.bleepingcomputer.com/news/security/pixpirate-android-malware-uses-new-tactic-to-hide-on-phones/


5. ChatGPT 插件漏洞可能暴露用户帐户数据


3月13日,API 安全公司 Salt Security 对 ChatGPT 插件进行了分析,发现了多种类型的漏洞,这些漏洞可能被利用来获取潜在的敏感数据并接管第三方网站上的帐户。ChatGPT 插件使用户能够访问最新信息(而不是聊天机器人训练时使用的相对较旧的数据),以及将 ChatGPT 与第三方服务集成。例如,插件可以允许用户与其 GitHub 和 Google Drive 帐户进行交互。但是,当使用插件时,ChatGPT 需要获得权限才能将用户的数据发送到与该插件关联的网站,并且该插件可能需要访问与其交互的服务上的用户帐户。 


https://www.securityweek.com/chatgpt-plugin-vulnerabilities-exposed-data-accounts/


6. 流媒体公司 Roku超过15000 个账户信息泄露


3月13日,流媒体公司 Roku 透露,超过 15,000 个客户的帐户因不相关数据泄露而被窃取的登录凭据遭到黑客攻击。Roku在向缅因州和加利福尼亚州总检察长发出的数据泄露通知中表示,黑客在从 2023 年 12 月 28 日持续到 2024 年 2 月 21 日的活动中访问了 15,363 名美国居民的账户。这些攻击之所以有效,是因为一些 Roku 帐户所有者错误地在 Roku 上使用了与多个其他网站相同的密码。这为那些曾经接触过过去数据泄露的人提供了一种简单的方法来闯入 Roku 帐户并锁定真正的用户。Roku 声称,访问受影响的 Roku 帐户不允许黑客访问社会安全号码、全额付款帐号、出生日期或其他类似的敏感个人信息。


https://www.bitdefender.com/blog/hotforsecurity/hackers-target-roku-15-000-accounts-compromised-in-data-breach/