安全专家发现了一种通过虚假Google Play商店页面传播的新型银行木马。陌生人假装展示某知名银行的应用程序。但是,到目前为止,仅在欧洲以外地区发现了感染。
Android银行木马目前的目标是Itaú Unibanco,这是一家巴西的大型金融服务公司,在全球拥有5500万客户。诈骗者为该应用程序设置了一个页面,该页面看起来与官方Android Google Play应用程序商店非常相似,以诱使访问者相信他们是通过可信赖的服务安装该应用程序。该恶意软件伪装成Itaú Unibanco的官方银行应用程序,并显示相同的合法应用程序图标。
当用户点击“安装”按钮时,他会被要求下载APK,这是骗局的第一个迹象。Google Play商店应用程序通过商店界面安装,无需用户手动下载和安装软件。
一旦通过APK安装了虚假应用程序,它就会尝试从Play商店打开真正的Itaú银行应用程序。如果可行,它会使用实际的应用程序通过更改用户的输入字段并访问登录数据来执行欺诈交易。虚假应用在安装过程中不会请求危险权限,避免引起怀疑或被AV工具检测到的风险。
新闻来源:
https://nextvame.com/banking-trojan-spreads-via-fake-google-play-store-page/
由于攻击占据了主流头条并影响了大量人的日常生活,勒索软件从主要在技术和网络安全社区中广为人知,在过去一年中跃入了广大公众的意识。
许多提交来年预测的网络专业人士认为,渗透组织系统并加密其数据以获得可观勒索收益的团体构成的威胁将继续成为2022年的最大威胁之一。专家们还提到了供应链、加密货币和APT攻击。
关于勒索软件攻击:
ExtraHop全球安全项目副总裁Mike Campfield表示,金钱是勒索软件攻击的动力;
ThreatModeler创始人兼首席执行官Archie Agarwal表示,勒索软件组织更加专业化;
Prevalent首席运营官兼首席战略官Brad Hibbert表示,勒索软件将成为软件供应链攻击和第三方数据泄露中使用的首要策略;
Attivo Networks的首席安全倡导者Carolyn Crandall表示,勒索软件防御需要更新;
CSCDBS的CTO Ihab Shraim表示,网络钓鱼攻击只会越来越普遍,勒索软件是最终目标
关于供应链攻击:
Apiiro安全研究副总裁Moshe Zioni表示,供应链攻击事件将达到顶峰;
ExtraHop首席信息安全官Jeff Costlow表示,供应链上大规模网络攻击持续增加。
关于高级持续性威胁(APT攻击)
ExtraHop安全响应服务副总裁Mark Bowling表示,未来五年的第一大安全威胁将是APT攻击;
Mimecast的高级安全策略师Jeremy Ventura表示,政治网络战将会加剧。
新闻来源:
https://www.scmagazine.com/analysis/cryptocurrency/2022-threat-predictions-ransomware-ransomware-ransomware
法国IT服务公司Inetum Group确认上周遭到勒索软件攻击,导致某些业务中断。
Inetum Group表示,它是12月19日勒索软件病毒攻击的目标,影响了其在法国的业务,但排除了与Log4j漏洞的任何联系。
该公司表示,其客户的基础设施、通信、协作工具或交付操作均未受到影响。
“在受影响的范围内,所有服务器都已隔离,客户端VPN已关闭。根据这些初步措施,作为预防措施,集团内的专门危机部门立即要求Inetum的运营团队停用当时认为敏感的某些客户端互连,”该公司表示。
该公司还表示,它已经确定了未命名勒索软件组织的签名,并表示已将其传达给法国国家信息系统安全局的主管当局,该局是该国的主要网络安全机构。
该公司没有透露勒索软件组织,但法国出版物LeMagIt的主编Valéry Rieß-Marchive表示,新的BlackCat勒索软件,也称为ALPHV和Ransom.Noberus,是对Inetum Group攻击的幕后黑手。
新闻来源:
https://www.govinfosecurity.com/french-services-firm-hit-by-ransomware-attack-a-18202
Apple最近修复了macOS操作系统中的一个安全漏洞,攻击者可能会利用该漏洞“简单而可靠地”绕过“无数基本的macOS安全机制”并运行任意代码。
安全研究员帕特里克·沃德尔(Patrick Wardle)在周四的一系列推文中详细介绍了这一发现。跟踪为CVE-2021-30853(CVSS评分:5.5)
“此类漏洞通常对macOS的日常用户影响特别大,因为它们为广告软件和恶意软件作者提供了一种方法来避开macOS安全机制……否则会阻止感染企图的机制,”沃德尔在该缺陷的技术报告中说。
具体来说,该漏洞不仅绕过了Gatekeeper,还绕过了文件隔离和macOS的签名公证要求,有效地允许看似无害的PDF文件只需打开它就可以危及整个系统。问题的根源在于未签名、未公证的基于脚本的应用程序无法明确指定解释器,从而导致完全绕过。
攻击者可以通过诱骗目标打开流氓应用程序来利用此漏洞,该应用程序可以伪装为Adobe Flash Player更新或Microsoft Office等合法应用程序的木马化版本,而这些应用程序又可以通过称为搜索中毒,攻击者人为地提高托管其恶意软件的网站的搜索引擎排名,以引诱潜在的受害者。
新闻来源:
https://thehackernews.com/2021/12/expert-details-macos-bug-that-could-let.html