Apple受间谍软件困扰;微软“大修补”149个漏洞;首个针对Linux内核Spectre v2漏洞被发现;黑客诱骗GitHub用户下载恶意软件 | 安全周报0412

在这里插入图片描述

关键词:Apple;微软;GitHub;Dos;软件供应链攻击;DarkBeatC2;

1. 苹果更新间谍软件警报系统,以警告雇佣攻击受害者

苹果周三修改了其关于雇佣间谍软件威胁通知系统的文件,指出当用户可能受到此类攻击的单独针对时,系统会向用户发出警告。它还特别指出了像NSO集团这样的公司,这些公司开发了诸如Pegasus之类的商业监控工具,这些工具被国家机构用于实施“高成本、复杂的单独针对性攻击”。

“虽然只针对极少数人(通常是记者、活动家、政治家和外交官)进行雇佣间谍软件攻击,但这些攻击是持续不断的,且是全球性的,”苹果表示。

“雇佣间谍软件攻击的极高成本、复杂性和全球性使其成为当今存在的一些最先进的数字威胁。”
此次更新标志着措辞的改变,之前这些“威胁通知”旨在通知并协助可能受到国家资助的攻击者攻击的用户。

据TechCrunch报道,苹果在周三太平洋时间中午12点向92个国家的iPhone用户发送了威胁通知,与此同时,支持页面也进行了修订。

来源:https://thehackernews.com/2024/04/apple-expands-spyware-alert-system-to.html

2.伊朗MuddyWater黑客在最新活动中采用新的C2工具“DarkBeatC2”

被称为MuddyWater的伊朗黑客已被归因于一个新的命令和控制(C2)基础设施,称为DarkBeatC2,这是继SimpleHarm、MuddyC3、PhonyC2和MuddyC2Go之后,其武器库中的最新工具。

“虽然MuddyWater偶尔会切换到新的远程管理工具或更改其C2框架,但其方法始终如一,”Deep Instinct安全研究员西蒙·凯宁在上周发布的一份技术报告中说。

MuddyWater也被称为Boggy Serpens、Mango Sandstorm和TA450,据评估与伊朗情报和安全部(MOIS)有关联。据悉,该组织至少从2017年开始就异常活跃,策划了一系列网络钓鱼攻击,这些攻击导致在受损系统上部署了各种合法的远程监控和管理(RMM)解决方案。

微软之前的调查结果表明,该组织与另一个被追踪为Storm-1084(又名DarkBit)的伊朗威胁活动集群有联系,后者利用访问权限策划了对以色列实体的破坏性清除攻击。

来源:https://thehackernews.com/2024/04/iranian-muddywater-hackers-adopt-new-c2.html

3.警惕:GitHub的虚假流行度骗局诱骗开发人员下载恶意软件

黑客现在正在利用GitHub的搜索功能,诱骗毫无戒心的用户寻找热门仓库,让他们下载包含恶意软件的虚假对应程序。Checkmarx在分享的一份报告中表示,对开源软件供应链的最新攻击涉及在Microsoft Visual Code项目文件中隐藏恶意代码,这些代码旨在从远程URL下载下一阶段的有效载荷。

安全研究员叶胡达·盖尔布(Yehuda Gelb)表示:“攻击者会使用流行的名称和主题创建恶意仓库,并利用诸如自动更新和虚假星标等技术来提高搜索排名并欺骗用户。”

其目的是操纵GitHub的搜索排名,以便在用户根据最近的更新过滤和排序结果时,将黑客控制的仓库置于顶部,并通过虚假账户添加的虚假星标来提高流行度。

来源:https://thehackernews.com/2024/04/beware-githubs-fake-popularity-scam.html

4. 研究人员发现首个针对Linux内核的本地Spectre v2漏洞

网络安全研究人员披露了他们所说的针对英特尔系统上Linux内核的“首个本地Spectre v2漏洞”,该漏洞可被利用来从内存中读取敏感数据。阿姆斯特丹自由大学系统与网络安全小组(VUSec)的研究人员在一项新研究中表示,该漏洞名为本地分支历史注入(BHI),可以通过绕过现有的Spectre v2/BHI缓解措施,以3.5 kB/s的速度泄露任意内核内存。

该缺陷被追踪为CVE-2024-2201。

BHI首次由VUSec于2022年3月披露,描述为一种可以绕过英特尔、AMD和ARM等现代处理器中的Spectre v2保护的技术。

虽然该攻击利用了扩展的伯克利包过滤器(eBPFs),但英特尔针对该问题的建议之一,除其他事项外,是禁用Linux的非特权eBPFs。

来源:https://thehackernews.com/2024/04/researchers-uncover-first-native.html

5. 微软在4月大型补丁发布中修复149个漏洞,包括零日漏洞

微软发布了2024年4月的安全更新,以修复创纪录的149个漏洞,其中两个漏洞已在野外被积极利用。

在这149个漏洞中,3个被评为“严重”,142个被评为“重要”,3个被评为“中等”,1个漏洞的严重性被评为“低”。此次更新除了修复了这些漏洞之外,还解决了该公司在2024年3月发布星期二补丁后,在其基于Chromium的Edge浏览器中发现的另外21个漏洞。

以下是两个已被积极利用的漏洞:

  • CVE-2024-26234(CVSS评分:6.7) - 代理驱动程序欺骗漏洞
  • CVE-2024-29988(CVSS评分:8.8) - SmartScreen提示安全功能绕过漏洞

尽管微软自己的咨询没有提供关于CVE-2024-26234的信息,但网络安全公司Sophos表示,它在2023年12月发现了一个由有效的微软Windows硬件兼容性发布者(WHCP)证书签名的恶意可执行文件(“Catalog.exe”或“目录身份验证客户端服务”)。

对该二进制的Authenticode分析显示,原始请求发布者为海南优虎科技有限公司,该公司也是另一款名为LaiXi Android Screen Mirroring的工具的发布者。

后者被描述为“一种营销软件…可以连接数百部手机并批量控制它们,并可以自动化执行批量关注、点赞和评论等任务。”

在这个所谓的身份验证服务中,存在一个名为3proxy的组件,该组件旨在监视和拦截受感染系统上的网络流量,实际上充当了一个后门。

Sophos研究员安德烈亚斯·克洛普施(Andreas Klopsch)说:“我们没有证据表明LaiXi的开发者故意将恶意文件嵌入到他们的产品中,也没有证据表明黑客进行了供应链攻击,以将其插入到LaiXi应用程序的编译/构建过程中。”

这家网络安全公司还表示,它在野外发现了该后门的多个其他变体,最早可以追溯到2023年1月5日,这表明该活动至少从那时起就已经开始了。微软已将相关文件添加到其撤销列表中。

来源:https://thehackernews.com/2024/04/microsoft-fixes-149-flaws-in-huge-april.html

  • 21
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
### 回答1: Linux内核漏洞主要有两种:内存溢出漏洞和缓冲区溢出漏洞。内存溢出漏洞指的是程序试图向一块已经被分配出去的内存中写入数据,而缓冲区溢出漏洞指的是当程序接收到超过其所能处理的数据,就会导致缓冲区溢出,从而改变程序的运行状态。 ### 回答2: Linux内核作为一个开放源码的操作系统内核,在发展过程中也遇到过一些漏洞。下面是一些常见的Linux内核漏洞: 1. Dirty COW(脏牛)漏洞:该漏洞影响了Linux内核版本2.6.22到3.9之间的大部分版本,允许本地非特权用户获取root权限。攻击者可以通过修改可写的映射文件中的元数据来实现。 2. Meltdown漏洞:该漏洞影响多个处理器架构,包括Intel、ARM和IBM Power。它允许攻击者访问限内存中的敏感数据,如密码和密钥。 3. Spectre漏洞:类似于Meltdown漏洞,该漏洞也影响了多个处理器架构。它允许攻击者绕过程序的边界,从而可以读取其他程序的敏感数据。 4. CVE-2016-0728漏洞:该漏洞允许本地非特权用户提升为root权限。通过攻击用户空间与内核空间的边界,攻击者可以在绕过安全限制的情况下执行任意代码。 5. CVE-2017-1000253漏洞:该漏洞允许本地非特权用户通过控制传入信号的赋值来绕过安全控制,提升为root权限。 除了这些漏洞,还有许多其他类型的漏洞可能会影响Linux内核,包括堆溢出、整数溢出、缓冲区溢出等。为了确保系统的安全Linux开发者和社区会定期发布安全更新和补丁,以修复这些漏洞,并建议用户及时进行系统升级和更新。 ### 回答3: Linux内核是一个开源的操作系统内核,因其开源的特性,使得许多开发者可以对其进行自由地修改和改进。但是,在开发和演进的过程中,也难免会存在一些漏洞。以下是一些常见的Linux内核漏洞: 1. 缓冲区溢出(Buffer Overflow):当输入的数据超过了程序预留的内存空间,就会导致缓冲区溢出。攻击者可以利用这个漏洞来执行恶意代码。 2. 使用未初始化的变量:如果程序中使用了未初始化的变量,攻击者可以通过操纵这些变量来控制程序的行为。 3. 空指针解引用(Null Pointer Dereference):当代码尝试解引用一个空指针时,会导致程序崩溃。攻击者可以通过构造特定的输入来利用这个漏洞,实现拒绝服务攻击。 4. 整数溢出(Integer Overflow):当程序对一个整数进行计算时,结果超过了该类型所能表示的范围,就会导致整数溢出。攻击者可以利用这个漏洞来执行恶意代码。 5. 内核态程序的权限提升:如果有一个非特权进程可以利用内核中的漏洞,将自己的权限提升到特权级别,就可以执行更高权限的操作。 这些漏洞可能会导致系统的不稳定、安全性下降甚至造成拒绝服务攻击等问题。为了解决这些漏洞Linux开发社区会定期发布补丁和更新,建议用户及时安装升级,以保证系统的安全和稳定。同时,用户在使用Linux系统时,也应注意避免使用未经验证的代码,加强访问控制并及时更新应用程序,以减少安全风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值