2022年04月06日
最近几天,安全研究人员连续发现苹果两款。M1芯片恶意软件,一个是Silver Sparrow(银雀),另一个是GoSearch 22,此时距离M1芯片发布才3个月。据AppInsider 2月22日报道,安全研究公司Red Canary全球近3万台Mac电脑已经感染了恶意软件Silver Sparrow,但恶意软件的目标尚不清楚。苹果表示已经撤销Silver Sparrow二进制档案的开发者凭证在产品和服务中采用了大量的安全硬件和软件保护,并部署了常规软件更新,可以防止威胁。非典型恶意广告
2022年04月06日
20202011年11月,苹果公司发布了基于Apple Silicon M1 SoC新的芯片制造Mac这标志着苹果正式从产品开始Intel的x86 CPU基于公司本身的过渡到公司本身Arm内部产品的架构设计。2021年2月,研究人员发现了第一个专门为苹果设计的产品M1 芯片设计的恶意软件样本表明攻击者已经开始修改现有的恶意软件来攻击企业M1芯片的最新版本的Mac 设备了。macOS 安全研究人员Patrick Wardle说,苹果新M1 芯片的设计要求开发者开发新版本APP 为了获得更好的
2022年04月06日
Sophos研究人员发现有数据库服务器进程(sqlservr.exe)启动下载器可执行文件,下载器将提取一个名称MrbMiner加密货币挖掘机。根据开源情报分析,研究人员发现矿工是由伊朗一家软件开发公司创建和控制的。Microsoft SQL下载服务器目录运行的可执行文件MrbMiner研究人员分析发现MrbMiner采用了类似MyKings、Lemon_Duck、Kingminer等待加密货币挖掘机使用的技术实现停留。研究人员分析发现Microsoft SQL Server进程 (sqlse
2022年04月06日
根据Accurics随着托管基础设施云服务的快速增长,“云水坑攻击”呈现爆发式增长。所谓水坑攻击,就是黑客利用平台的弱点,提前“蹲点埋伏”,恶意软件分发给使用平台服务的最终用户(如网站等公共网络资源),未经授权访问其生产环境、数据或完全破坏目标环境。根据报告,已发现的一切“云水坑攻击”事件中,23%的托管服务产品配置不当,主要是指使用默认安全配置或提供过多权限的错误配置。研究人员指出,在云环境中,由于托管云中的开发过程暴露在
2022年04月06日
继新的一年在野外发现了第一批Apple M1芯片恶意软件几天后,研究人员披露了另一个以前没有发现的恶意软件。截至发布时,恶意软件已运行约3万个Intel x86_64的Mac和iPhone制造商的M1在处理器中发现。然而,该行动的最终目标尚不清楚。由于缺乏下一阶段或最终的有效载荷,研究人员无法确定其传播时间表和攻击是否仍在积极发展。目前,网络安全公司Red Canary恶意软件已被命名为“Silver Sparrow”,并发现了两种不同版本的恶意软件,第一种只针对In
2022年04月06日
根据网络安全公司Proofpoint 最近发布的调查报告是 TA413 的组织最近使用恶意 Firefox 插件,窃取 Gmail 和 Firefox 浏览器数据,然后在感染设备下载恶意软件。Proofpoint 说黑客组织用鱼叉钓鱼邮件引诱用户点击,并提示他们安装 Flash 更新查看网站内容。Proofpoint 团队表示,虽然扩展被称为“Flash更新组件”,但实际上是“Gmail notifier (restartless)”合法版本
2022年04月06日
去年,攻击者以意想不到的方式使用了它COVID-19公共卫生危机不仅在全球疫情流行的最初几个月造成了大量不确定和可怕的攻击活动,而且改变了攻击方式。攻击者背弃了承诺,强化了恶意软件,向受害者索要了高达1亿美元的赎金。总之,2020年网络威胁不断升级。今天,我们在《2021年恶意软件状况》报告中向读者展示了这一升级演变的大致情况。本报告提供了对去年恶意软件趋势的最全面分析,并根据恶意软件类别、恶意软件类型、操作系统、区域和行业进行了细分。以下是我们2020年总结的主要情报: &nbs
2022年04月06日
根据网络安全公司 Intezer 本周发布的一份报告自2017年以来已使用 Go 编程语言编写的恶意软件数量呈爆炸式增长,增长率超过 2000%。从报告中可以看出,恶意软件作者已逐渐从 C/C 转向 Go,这是谷歌于2007年开发推出的编程语言。虽然第一个基于 Go 语言开发的恶意软件直到 2012 才被检测到,但在短短几年内,该语言在恶意软件领域迅速流行。Intezer 在报告中说:“ 2019 年前发现使用 Go 编写的恶意软件更为罕见,但在 2019 年,它已成为一种日
2022年04月06日
近日,微软开源调查SolarWinds攻击木马软件(Sunburst/Solarigate)代码查询工具——CodeQL(https://aka.ms/Solorigate-CodeQL-Queries),其他企业也可以使用该工具检查相关产品代码是否受到影响SolarWinds恶意软件对供应链攻击的影响。SolarWinds微软安全团队在博客上说:“ Solorigate攻击是一种供应链攻击,攻击者可以修改SolarWinds Orion产品中的二进制文件
2022年04月06日
回顾2020年,我们看到了macOS攻击者的略发生了许多变化。这些措施包括转化为Shell脚本,使用Rust和Go替代编程语言,在Electron在应用程序中打包恶意软件,通过隐写击败Apple公证安全检查。这些技术中的许多已经使用了新的或最近的变化或发展,但我们正在macOS 10.15在更高版本中观察到的一种技术策略采用了相反的方法Mac OS 9以来一直存在的旧技术是隐藏用户和文件扫描工具上的恶意软件载荷。在这篇文章中,我们将研究一个看起来像的Bundlore如何在命名资源衍生中隐藏广