Mirai惡意軟件利用Spring4Shell 感染易受攻擊的web服務器

  1、Mirai惡意軟件利用Spring4Shell感染易受攻擊的Web服務器
Mirai惡意軟件現在利用Spring4Shell漏洞感染易受攻擊的web服務器,
並招募它們進行DDoS(分佈式拒絕服務)攻擊。
Spring4Shell是一個關鍵的遠程代碼執行(RCE)漏洞,被追踪為CVE-2022-22965,
影響了廣泛使用的企業級Java應用程序開發平台Spring Framework。
Spring在發現零日漏洞幾天后發布了緊急更新,以修復該漏洞,
但威脅參與者對易受攻擊部署的利用已經在進行中。
雖然Microsoft和CheckPoint在野外檢測到許多利用Spring4Shell的攻擊,
但它們的成功令人懷疑,因為沒有關於該漏洞的大規模事件的報告。
Trend Micro發現Mirai殭屍網絡變種成功地使用CVE-2022-22965推進其惡意操作令人擔憂。


2、在垃圾郵件活動中分發的New Meta信息竊取器
人們發現,一場惡意垃圾郵件活動正在傳播New Meta惡意軟件,
這是一種新的信息竊取惡意軟件,在網絡罪犯中似乎越來越流行。
Meta是新的信息竊取者之一,還有Mars Stealer和BlackGuard,
他們的運營商希望利用Raccoon Stealer退出市場的機會,
這讓許多人在尋找下一個平台。 KELA的分析師警告稱,
Meta將動態進入TwoEasy殭屍網絡市場。
該工具售價為每月125美元,終身無限期使用售價為1000美元,
作為RedLine的改進版進行推廣。


3、新的Android銀行惡意軟件能夠遠程控制用戶設備
一個名為Octo的新安卓銀行惡意軟件已經出現, 它具有遠程訪問功能,
允許惡意運營商進行設備欺詐。
Octo是一款基於ExoCompact的進化安卓惡意軟件。
ExoCompact是一款基於Exo木馬的惡意軟件變體,
該木馬退出了網絡犯罪領域,其源代碼在2018年洩露。
ThreatFabric的研究人員發現了這種新變種,
他們觀察到一些用戶希望在darknet論壇上購買它。
與ExoCompact相比,Octo的重要新功能是一個高級遠程訪問模塊,
它使威脅參與者能夠通過遠程控制受損的Android設備來執行設備欺詐(ODF)。


4、Snap-on披露了Conti勒索軟件團伙聲稱的數據洩露事件
美國汽車工具製造商Snap-on在康蒂勒索軟件集團3月份開始洩露公司數據後,
宣布了一項數據洩露事件,暴露了合夥人和特許經營商的數據。
Snap-on是一家領先的工具、軟件和診斷服務製造商和設計師,
交通行業通過各種品牌使用這些工具、軟件和診斷服務,
包括Mitchell1、Norbar、Blue Point、Blackhawk和Williams。
昨天,Snap-on在檢測到網絡中存在可疑活動後披露了一個數據漏洞,
導致他們關閉了所有系統。 nap-on網站上的一則通知寫道:
“3月初,Snap-on在其信息技術環境的某些領域檢測到異常活動。
作為我們防禦協議的一部分,我們迅速關閉了我們的網絡連接,
特別是考慮到來自各個機構的高度警告。 ”


5、GitHub現在可以對新附屬項中的供應鏈缺陷發出警報
GitHub現在可以阻止並提醒您拉取請求,這些請求會引入受已知供應鏈漏洞影響的新附屬項。
通過將現有GitHub中的依賴項添加到現有GitHub中,可以實現此操作。
您可以通過存儲庫的“安全性”下的“操作”選項卡, 或直接從GitHub Marketplace進行操作。
它在API端點的幫助下工作,該端點將幫助您了解附屬項更改的安全效果,
然後在每次請求時將其添加到存儲庫中。

GitHub的高級產品經理考特尼·克萊森(Courtney Claessens)說:
“GitHub的操作可以自動查找和阻止當前僅在拉取請求的豐富差異中顯示的漏洞。
” 它的工作原理是,根據GitHub諮詢數據庫(一組CVE和諮詢,詳細介紹了開源軟件的安全缺陷)
掃描附屬項更改的請求,以查看新的附屬項是否會引入漏洞。



發佈留言