1、 Qbot 恶意软件切换到新的 Windows 安装程序感染媒介
Qbot僵尸网络现在通过带有密码保护的ZIP存档附件中的钓鱼电子邮件推送恶意软件有效载荷,其中包含恶意MSI Windows安装程序包。这是Qbot运营商首次使用这种策略,改变了他们通过网络钓鱼电子邮件发送恶意软件的标准方式,在目标设备上丢弃带有恶意宏的Microsoft Office文档。
安全研究人员怀疑,此举可能是对微软在1月份默认禁用Excel 4.0(XLM)宏后,于2月份宣布计划通过VBA Office宏杀死恶意软件交付的直接反应。
微软已于2022年4月初开始向Office for Windows用户推出VBA宏自动锁定功能,从当前频道(预览版)的2203版本开始,到其他发布频道和更高版本。
微软在去年12月表示:“尽管攻击者使用不同的电子邮件发送Qakbot方法,但这些活动的共同点是在Office文档中使用恶意宏,尤其是Excel 4.0宏。”
2、奢侈时尚品牌 Zegna 确认 8 月勒索软件攻击
意大利豪华时装屋Ermenegildo Zegna证实了2021年8月的勒索软件攻击,导致了其广泛的IT系统中断。这一信息是在今天提交SEC 424B3表格时披露的,该表格更新了他们的投资招股说明书,以提醒投资者复杂的网络攻击导致的业务中断和数据泄露风险。
为了突出潜在的投资风险,该报告提供了一个勒索软件攻击的例子,该攻击发生在2021年8月,影响了该公司大部分IT系统并导致其大规模中断。杰尼亚强调,他们没有与勒索软件参与者协商支付赎金,因此他们必须在事件发生后的几周内从备份中恢复。虽然杰尼亚此前曾披露有攻击者未经授权访问他们的系统,但直到今天的SEC备案,才确认这是一起勒索软件攻击。
“在2021年8月,我们遭受了一个影响我们大多数IT系统的勒索攻击。当我们拒绝参与有关支付赎金的讨论时,责任方发布了从我们的IT系统中提取的某些会计材料”。
3、安卓银行木马Fakecalls劫持银行客服电话
研究人员称之为Fakecalls的Android银行木马具有强大的功能,可以接管对银行客户支持号码的呼叫,并将受害者直接与操作该恶意软件的网络罪犯联系起来。
Fakecalls伪装成来自一家受欢迎银行的移动应用程序,显示它所模拟实体的所有标记,包括官方徽标和客户支持号码。
当受害者试图给银行打电话时,恶意软件会断开连接,并显示其呼叫屏幕,这几乎与真实屏幕无法区分。虽然受害者在屏幕上看到了银行的真实号码,但这与网络犯罪有关,网络犯罪分子可以冒充银行的客户支持代表,获取可以让他们获得受害者资金的详细信息。
Fakecalls mobile banking木马在安装时需要多个权限,以便访问联系人列表、麦克风、摄像头、地理位置和呼叫处理。
4、CISA督促修复影响WatchGuard Firebox和XTM防火墙设备的漏洞
网络安全和基础设施安全局(CISA)已命令联邦民用机构,并敦促所有美国组织周一修补一个影响WatchGuard Firebox和XTM防火墙设备的漏洞。
Sandworm是俄罗斯赞助的黑客组织,它利用这一高度严重的权限升级漏洞(CVE-2022-23176)从受损的WatchGuard小型办公室/家庭办公室(SOHO)网络设备中构建了一个名为Cyclops Blink out的新僵尸网络。
“WatchGuard Firebox和XTM设备允许具有非特权凭据的远程攻击者通过公开的管理访问,通过特权管理会话访问系统,”该公司在一份安全咨询中解释道,该漏洞被评为严重威胁级别。
只有将其配置为允许从Internet进行不受限制的管理访问时,才能利用该漏洞。默认情况下,所有WatchGuard设备都配置为受限管理访问。联邦民事执行分支机构(FCEB)机构必须根据11月发布的这份有约束力的操作指令(BOD 22-01),针对这些安全缺陷保护其系统。
5、谷歌决定将AI生成内容归类为“电子垃圾”
谷歌的搜索倡导者约翰·穆勒(John Mueller)表示,根据搜索引擎网站管理员指南,人工智能写作工具自动生成的内容被视为垃圾邮件。“在最近我们回答了一个关于GPT-3人工智能写作工具的问题。在搜索引擎优化社区中,关于GPT-3工具的使用,以及从谷歌的角度来看它们是否可以接受,存在争议。”
穆勒说,人工智能编写的内容属于自动生成内容,这可能会导致人工处罚。然而,谷歌的系统可能无法在没有人工审核人员协助的情况下检测人工智能生成的内容。
本文转载自安全客,点击阅读原文可跳转内容完整链接