MIT发现针对Apple M1 CPU的攻击方式PACMAN

发布时间 2022-06-13

1、MIT研究团队发现针对Apple M1 CPU的攻击方式PACMAN


据媒体6月11日报道,麻省理工学院(MIT)的研究人员发现了一种新的硬件攻击技术PACMAN,可以绕过Apple M1 CPU上的指针验证。指针身份验证代码(PAC)用来检测和防止内存中指针的意外更改,这种新的攻击方式可被具有物理访问权限的攻击者用来访问带有Apple M1 CPU的Mac的底层文件系统,并可能导致任意代码执行。Apple公司表示,这种侧信道攻击还需要其它安全漏洞才能生效,因此不会对Mac用户构成威胁。


https://securityaffairs.co/wordpress/132154/hacking/pacman-attack-apple-m1-cpus.html


2、Confluence服务器遭到AvosLocker等勒索团伙的攻击


媒体6月11日称,多个勒索团伙利用OGNL注入漏洞(CVE-2022-26134)攻击Atlassian Confluence服务器。Prodaft发现,AvosLocker团伙正在大规模扫描并入侵暴露的Confluence服务器,已经成功感染了美国、欧洲和澳大利亚等地区的多个组织。此外,部分已遭到攻击的目标报告,勒索软件Cerber2021(也称CerberImposter)也在针对未打补丁的Confluence实例。微软也在6月10日证实,他们检测到有Confluence服务器被用来安装Cerber2021。


https://www.bleepingcomputer.com/news/security/confluence-servers-hacked-to-deploy-avoslocker-cerber2021-ransomware/


3、研究团队发现针对拉丁美洲的Linux恶意软件Symbiote


据6月9日报道,BlackBerry和Intezer发现了一种新的几乎不可能检测到的Linux恶意软件Symbiote。据信,Symbiote背后的运营团伙于2021年11月就开始开发该恶意软件,主要利用它来攻击拉丁美洲的金融行业,包括巴西银行和Caixa等银行。该恶意软件会感染目标系统上所有正在运行的进程,窃取帐户凭据,并为攻击者提供后门访问权限。它还使用了扩展的伯克利数据包过滤器(eBPF)功能来隐藏其网络流量,以绕过安全工具的检测。


https://thehackernews.com/2022/06/symbiote-stealthy-linux-malware.html


4、伊朗Lycaeum利用新的DNS后门攻击中东的能源行业


Zscaler在6月9日称,伊朗APT组织Lycaeum利用基于.NET的DNS后门攻击中东的能源和电信行业的公司。Lyceum也称Hexane或Spilrin,之前使用DNS隧道后门攻击中东的通信服务提供商。此次活动使用的新恶意软件是开源工具“DIG.net”的定制版本,可用于进行DNS劫持攻击、执行命令、分发其它payload和泄露数据。攻击始于一个带有恶意宏的Word文档,伪装成伊朗军事主题的新闻报道。当目标启用宏之后,DNS后门将直接被放入Startup文件夹。


https://www.bleepingcomputer.com/news/security/iranian-hackers-target-energy-sector-with-new-dns-backdoor/


5、美国医疗机构YRMC通知约70万患者其数据可能泄露


据媒体6月11日报道,美国亚利桑那州尤马地区医疗中心(YRMC)称其遭到了勒索攻击。4月25日,YRMC发现部分内部系统感染了勒索软件。之后,该机构立即采取行动,关闭了系统并与执法部门沟通。经调查,攻击者在4月21日至4月25日访问了YRMC的网络,并于此期间删除了系统中的部分文件。此次事件可能泄露了姓名、社会安全号码、健康保险信息和医疗信息等,涉及约700000名患者。YRMC已向受影响的患者发送通知邮件,并为符合条件的人提供免费的信用监控和身份盗窃保护服务。


https://www.databreaches.net/yuma-regional-medical-center-notifying-approximately-700000-patients-of-ransomware-attack/


6、Unit 42发布关于勒索软件家族HelloXD的分析报告


6月10日,Unit 42发布了关于勒索软件家族HelloXD的技术分析报告。该恶意软件于2021年11月首次被发现,基于泄露的Babuk源代码。Hello XD目前并未使用Tor支付网站,而是直接通过TOX聊天服务进行谈判。研究人员发现其中一个样本安装了MicroBackdoor,这是一个开源后门,可被用来浏览文件系统、上传和下载文件、执行命令并将其自身从系统中删除。此外,在样本分析期间,Unit 42发现了一个嵌入式IP地址,使其推断开发者可能是俄罗斯团伙x4k,也称为L4ckyguy和unKn0wn。


https://unit42.paloaltonetworks.com/helloxd-ransomware/