https://www.anquanke.com/post/id/288491
安全狗1.与Clop勒索软件操作相关的黑客正在利用打印管理软件PaperCut中最近披露的两个漏洞来窃取受害者的公司数据。
据微软称,至少从4月13日开始,Lace Tempest一直在利用两个PaperCut漏洞——CVE-2023-27350和CVE-2023-27351——来传播Clop勒索软件。
安全狗2.美太空部队对ChatGPT持“谨慎乐观”态度
自从它越来越受欢迎以来,中央情报局、国防信息系统局和国防部内的其他机构等美国政府机构已经开始思考如何使用该技术来协助他们的工作。
Krolikowski指出了使用ChatGPT等工具处理日常任务的好处,例如起草一份通常需要大量时间和资源的长文档,然后让人工参与编辑。
安全狗3.美国国土安全部推动国会正式成立网络安全审查委员会
臭名昭著的黑客组织Lapsus$
安全狗4.VMware修复了2个高危漏洞
漏洞 CVE-2023-20864(CVSSv3 基本分数为 9.8)是一个反序列化问题,未经身份验证的攻击者可以利用该漏洞通过网络访问 VMware Aria Operations for Logs 以 root 身份执行任意代码。
第二个漏洞,跟踪为 CVE-2023-20865(CVSSv3 基本分数为 7.2),是一个命令注入问题,攻击者可以利用在 Aria Operations for Logs 中具有管理权限的攻击者以 root 身份执行任意命令。
安全狗5.新的 QBot 银行木马活动劫持企业电子邮件以传播恶意软件
一项新的 QBot 恶意软件活动正在利用被劫持的商业信函诱骗毫无戒心的受害者安装恶意软件。
QBot(又名 Qakbot 或 Pinkslipbot)是一种银行木马。除了从 Web 浏览器窃取密码和 cookie 外,它还兼作后门以注入下一阶段的有效负载,例如 Cobalt Strike 或勒索软件。
攻击者通过伪装成 Microsoft Office 365 或 Microsoft Azure 警报的封闭 PDF 文件,诱骗受害者点击文件。
打开文档会导致从受感染网站检索存档文件,而该网站又包含经过混淆处理的 Windows 脚本文件 (.WSF)。该脚本本身包含一个 PowerShell 脚本,可从远程服务器下载恶意 DLL。下载的 DLL 正是 QBot 恶意软件。