黑客团伙Babuk的论坛RAMP遭到攻击,被勒索5000美金;CISA发布有关Geutebruck设备中多个漏洞的ICS公告

发布时间 2021-07-28

1.黑客团伙Babuk的论坛RAMP遭到攻击,被勒索5000美金


1.jpg


勒索App团伙Babuk的论坛RAMP遭到攻击,被勒索5000美金。在上周末,由Babuk团伙维护的论坛RAMP涌现了大量的垃圾邮件,这些邮件的发送者利用不雅内容使网站超载并瘫痪。攻击者要求该团伙支付5000美金的赎金,但是Babuk拒绝支付。vx-underground将此次活动称为“Ransomware group drama”,并称勒索攻击者遭到了其他攻击者的勒索攻击。之后,Babuk曾多次清理其论坛,但是没有成功。


原文链接:

https://threatpost.com/babuk-ransomware-gang-ransomed-forum-stuffed-porn/168169/


2.IDEMIA安全更新修复影响其多款产品的缓冲区溢出漏洞


2.jpg


IDEMIA发布安全更新,修复影响其多款产品的缓冲区溢出漏洞。IDEMIA是最大的生物识别身份验证解决方案供应商之一。该漏洞由俄罗斯安全企业Positive Technologies发现,追踪为CVE-2021-35522,CVSSv3评分为9.8,影响了面部识别设备VisionPass和指纹终端SIGMA等多款设备。其存在于Thrift协议网络数据包设计中,具有LAN或WAN访问权限的攻击者可以利用该漏洞接管其固件并控制其功能。


原文链接:

https://therecord.media/idemia-fixes-vulnerability-that-can-allow-threat-actors-to-open-doors-remotely/


3.CISA发布有关Geutebruck设备中多个漏洞的ICS公告


3.jpg


CISA发布了一份工业控制系统(ICS)公告,披露了多个Geutebruck G-CAM E2系列设备和编码器G-Code中的多个漏洞。其中最严重的漏洞为关键功能认证缺失漏洞,追踪为(CVE-2021-33543),CVSS v3评分为9.8。此外,还有命令注入漏洞(CVE-2021-33544)和基于堆栈的缓冲区溢出漏洞(CVE-2021-33545、CVE-2021-33546和CVE-2021-33547)等多个漏洞,它们的CVSS v3评分均为7.2。


原文链接:

https://us-cert.cisa.gov/ncas/current-activity/2021/07/27/cisa-releases-security-advisory-geutebruck-devices


4.黑莓发现更多的恶意App开发者使用不常见的编程语言


4.jpg


黑莓的研究团队发现更多的恶意App开发者偏爱于使用不常见的编程语言,如Go、Rust、Nim和DLang等。研究人员正在追踪更多以此类语言编写的加载器和释放器,并称这些新的第一阶段恶意App旨在解码、加载和安装商用恶意App,例如Remcos和NanoCore RAT以及Cobalt Strike,通常被用来帮助攻击者绕过安全检测。此外,Go现在是攻击者的首选语言之一,以俄罗斯团伙APT28为例,其在2018年开发了基于Go的Zebrocy变体,在2019年使用了Go后门,并在之后越来越喜欢Go,还用其重写了Zebrocy核心组件。



原文链接:

https://threatpost.com/malware-makers-using-exotic-programming-languages/168117/


5.研究人员演示如何利用神经网络分发恶意App绕过检测


5.jpg


研究团队提出了一种通过神经网络模型分发恶意App的技术,以在不影响网络性能的情况下绕过检测。研究人员演示了如何将36.9MB的恶意App嵌入到178MB-AlexNet模型中,且精度损失为1%,这意味着该恶意App对杀毒引擎来说是完全透明的。目前,他们能够在已经训练好的模型(即图像分类器)中选择一个层,然后将恶意App嵌入到该层中。此外,研究人员指出,该技术仅对恶意App的隐藏有效,对其实行无效。


原文链接:

https://securityaffairs.co/wordpress/120558/malware/hiding-malware-model-neural-network.html


6.MicroSoft披露用HTML走私攻击绕过检测分发恶意App的活动


6.jpg


MicroSoft团队发现利用HTML走私攻击绕过检测来分发恶意App的活动。HTML走私攻击是一种技术,允许攻击者通过巧妙地使用HTML5和JavaScript代码在用户设备上组装恶意文件。MicroSoft在上周五称其检测到已经持续数周的垃圾App活动,利用HTML走私在目标上下载恶意ZIP文件,ZIP中包含的文件会用针对拉丁美洲用户的银行木马Casbaneiro (Metamorfo)感染用户。


原文链接:

https://therecord.media/microsoft-warns-of-weeks-long-malspam-campaign-abusing-html-smuggling/