FreeBuf早报 | 2easy暗网正在倾销窃取的数据;恶意程序Joker被下载50万次
2021-12-22 19:50:47 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

全球动态

1.戴尔BIOS更新后可能导致电脑无法正常启动

戴尔最近发布的BIOS 更新在多个笔记本电脑和台式机型号上引起严重启动问题,部分用户反映更新后,电脑不能正常启动。[外刊-阅读原文]

2.Abcbot hat僵尸网络正针对云托管服务提供商

安全研究人员发现了一个名为Abcbot的新型僵尸网络,在过去几个月主要针对中国云托管服务提供商,包括阿里云、百度、腾讯和华为云。[外刊-阅读原文]

3.一个可绕过关键 Microsoft MSHTML补丁的漏洞正在被利用

近日,安全人员观察到一个网络钓鱼攻击中利用了一种新颖的漏洞,攻击者利用它绕过关键的Microsoft MSHTML补丁,目的是提供 Formbook 恶意软件。[外刊-阅读原文]

4.Tropic Trooper恶意组织正在瞄准交通运输部门

趋势科技研究人员发现,自 2020 年 7 月以来,Tropic Trooper恶意组织正在发起一场持续不断的攻击活动,运输行业和与该行业相关的政府机构是他们的目标。[外刊-阅读原文]

5.国家宗教事务局、国家网信办等五部门联合发布《互联网宗教信息服务管理办法》

12月3日,国家宗教事务局令第17号公布了《互联网宗教信息服务管理办法》(以下简称《办法》),《办法》由国家宗教事务局、国家互联网信息办公室、工业和信息化部、公安部和国家安全部五部门联合制定,自2022年3月1日起施行。[阅读原文]

6.《上海市建设网络安全产业创新高地行动计划(2021-2023年)》全文发布

《行动计划》提出, 到2023年,上海市网络安全产业规模翻番,创新能力显著增强,有效需求加快释放,结构布局更加优化,创新生态持续完善,基本建成具有全国影响力的产业创新高地。[阅读原文]

安全事件

1.黑客可利用Active Directory 漏洞接管 Windows 域控制器摘要

2021年12月12日,在Active Directory 漏洞被公开PoC后,微软督促用户尽快更新Active Directory 域控制器中的两个安全漏洞。[外刊-阅读原文]

2.2easy暗网正在倾销窃取的数据

安全人员发现,一个名为“2easy”的暗网市场正在大幅倾销数据,这些数据是从约 600,000 台感染的设备上窃取。[外刊-阅读原文]

3.攻击者通过虚假赠品每月获利8000万美元

近日安全人员发现,攻击者通过冒充流行品牌邀请用户参与虚假问卷调查,每月可赚取 8000 万美元。[外刊-阅读原文]

4.研究发现K-12教育应用存在“严重安全风险”

据非营利组织 Me2B Alliance发布的报告显示,K-12教育使用的许多应用程序存在问题,可能导致学生数据“不受监管和失控”。[外刊-阅读原文]

5.恶意程序Joker伪装成即时通讯APP,在应用商店超50万次下载

摘要:一个上架在 Google Play 应用商店下载量超50万次的APP是恶意应用程序,该应用会秘密地将用户的联系人列表泄露到攻击者控制的服务器,并在用户不知情的情况下为用户注册不需要的付费订阅服务。[阅读原文]

6.黑客入侵Fractal官方Discord频道:已骗取15万美元加密货币

新兴游戏物品 NFT 交易平台 Fractal 遭遇黑客的攻击。该平台通过官方 Discord 频道发送了一条购物链接,但实际上这是个窃取用户加密货币而设立的骗局。[阅读原文]

优质文章

1.如何使用AndroidQF快速从Android设备中获取安全取证信息

AndroidQF,全称为Android快速取证(Android Quick Forensics)工具,这是一款便携式工具,可以帮助广大研究人员快速从目标Android设备中获取相关的信息安全取证数据。[阅读原文]

2.实战LaTex Injection

关于LaTeX的安全问题,严格意义上来说应该是属于Tex的安全问题,因为它是基于Tex的。而了解Tex的应该都知道,若使用不当,则会有很大的安全隐患。[阅读原文]

3.云原生之Kubernetes安全

以往渗透路径是「外网突破 -> 提权 -> 权限维持 -> 信息收集 -> 横向移动 -> 循环收集信息」,直到获得重要目标系统。但随着业务上云以及虚拟化技术的引入改变了这种格局,也打开了新的入侵路径。[阅读原文]


文章来源: https://www.freebuf.com/news/317052.html
如有侵权请联系:admin#unsafe.sh