网安周报|Chaes恶意软件的新Python变种针对银行和物流行业

文章概述了新的恶意软件活动,包括Chaes针对银行和物流行业的更新,其扩大了凭证盗窃服务;Python包索引PyPI遭到VMConnect的持续攻击;BLISTER恶意软件更新增加了隐形网络渗透能力;以及黑客利用MinIO存储系统漏洞入侵服务器。
摘要由CSDN通过智能技术生成

1、Chaes恶意软件的新Python变种针对银行和物流行业

银行和物流业正受到名为Chaes的恶意软件的重新设计变种的冲击。Chaes于2020年首次出现,它的目标是拉丁美洲(尤其是巴西)的电子商务客户,以窃取敏感的财务信息。该恶意软件的最新迭代版本被称为 Chae$ 4(参考源代码中的调试日志信息),其中包含了扩大针对凭证盗窃的服务目录以及剪切功能。

参考链接:
https://thehackernews.com/2023/09/new-python-variant-of-chaes-malware.html

2、Python包索引再次被VMConnect定位

VMConnect持续攻击揭示了网络犯罪分子渗透到开源Python软件存储库Python包索引(PyPI)的阴险趋势。VMConnect活动最初涉及二十几个恶意Python包,现在已经进一步扩展,tablediter,request-plus和requestspro被认为是扩展活动的一部分。在最近的一波攻击中,肇事者表现出了非凡的毅力和适应性,引起了网络安全界的极大关注。

参考链接:
https://www.infosecurity-magazine.com/news/pypi-targeted-vmconnect/

3、新的 BLISTER 恶意软件更新助长了隐形网络渗透

称为BLISTER的恶意软件加载程序的更新版本被用作SocGholish感染链的一部分,以分发名为Mythic的开源命令和控制(C2)框架。新的BLASTER更新包括密钥功能,允许精确定位受害者网络并降低虚拟机/沙盒环境中的暴露,它 是一个继续处于雷达之下的加载程序,它被积极用于加载各种恶意软件,包括剪贴银行、信息窃取程序、特洛伊木马、勒索软件和外壳代码。

参考链接:
https://thehackernews.com/2023/09/new-blister-malware-update-fuelling.html

4、黑客利用 MinIO 存储系统漏洞入侵服务器

已观察到一个未知的威胁参与者将 MinIO 高性能对象存储系统中的高严重性安全漏洞武器化,以获取管理员凭据并滥用立足点,通过触发指定MIRROR_URL的更新命令,将主机上的 MinIO 客户端替换为木马化版本,该命令还支持在部署没有公共互联网访问权限的环境中使用专用镜像服务器。

参考链接:
https://thehackernews.com/2023/09/hackers-exploit-minio-storage-system.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值