Kaspersky在Google play发现多个木马化Telegram

发布时间 2023-09-12

1、Kaspersky在Google play发现多个木马化Telegram


Kaspersky在9月8日称其在Google Play上发现了多个恶意版本Telegram应用。该活动被追踪为Evil Telegram,恶意样本的安装量超过60000次。这些Telegram应用被宣传为常规应用程序的“更快”替代品,它们表面上与原版Telegram相同,但代码中包含窃取数据的附加功能,窃取ID、姓名和电话等信息。此外,当用户通过木马应用程序收消息时,恶意软件会直接将副本发送到攻击者的C2,包含消息内容、聊天标题和ID,以及发送者姓名和ID等,泄露的数据在传输前还会被加密。目前,Google已将所有恶意应用从Play商店中删除。


https://securelist.com/trojanized-telegram-mod-attacking-chinese-users/110482/


2、Google紧急更新修复Chrome中被利用漏洞CVE-2023-4863


据媒体9月11日报道,Google发布了紧急安全更新,修复今年年初以来第4个已被利用的Chrome漏洞(CVE-2023-4863)。这是WebP中的一个堆缓冲区溢出漏洞,其影响范围从崩溃到任意代码执行。虽然Google表示该漏洞已在野利用,但在大多数用户更新之前,该公司不会公开攻击的更多细节。Citizen Lab表明,该漏洞可能被用来攻击媒体从业者等知名人士。新版本目前正在向稳定版和扩展稳定版的用户推出,预计将在未来几天或几周内覆盖整个用户群。


https://www.bleepingcomputer.com/news/google/google-fixes-another-chrome-zero-day-bug-exploited-in-attacks/


3、TheSnake在暗网公开Coca-Cola FEMSA的部分数据


据9月8日报道,TheSnake在黑客论坛上公开了Coca-Cola FEMSA的部分数据。Coca-Cola FEMSA是可口可乐在拉丁美洲大部分地区的装瓶商,公开的数据共8.16GB。TheSnake称访问了该公司两次,分别在2022年4月和2023年6月,可以访问超过200GB的公司数据。还透露他们要求1200万美元来删除被盗文件,但该公司交了150万美元防止特定文件泄露。其余文件以6.5万美元的价格出售。AlphV曾表示攻击了该公司并于6月10日泄露数据,目前无法确定两者泄露的数据是否相同。当被问及此事时,TheSnake否认从AlphV获得了任何数据,并表示其合作伙伴是Stormous。


https://www.databreaches.net/coca-cola-femsa-victim-of-ransomware-attack-and-data-leak/


4、See Tickets遭Web Skimmer攻击30万人银行卡泄露


媒体9月7日报道,票务服务机构See Tickets已通知超过300000人,他们的支付卡信息在Web Skimmer攻击中被盗。5月份,See Ticket意识到其某些电商网站上存在异常活动。调查发现,5月和6月,攻击者在一些电商结账页面中注入了多个恶意代码实例。从2月28日到7月2日,这些恶意代码收集并窃取了用户在结账页面上提供的信息,包括姓名、地址和支付卡信息。See Tickets表示已实施额外的措施来保护其网页上的支付卡信息。


https://www.securityweek.com/see-tickets-alerts-300000-customers-after-another-web-skimmer-attack/


5、斯里兰卡国家电子邮件域名遭到勒索攻击部分数据丢失


据9月10日报道,斯里兰卡包括内阁办公室在内的所有使用“gov.lk”域的邮箱都丢失了5月17日至8月26日的数据。勒索攻击发生于8月26日,导致网站被加密。虽然信息和通信技术局(ICTA)在LGN云中维护了多个备份,但被入侵服务器的加密过程却被复制到了在线备份系统中。系统在12小时内就恢复了,备份也恢复了,但丢失两个半月的数据。该事件影响了约5000个邮箱,ICTA称已经采取措施,开始每日离线备份,并将相关应用升级到最新版本,尝试找回丢失的数据。


https://srilankamirror.com/news/massive-ransomware-attack-on-state-email-domain/


6、Truesec发现通过Teams消息分发DarkGate的钓鱼攻击


9月6日,Truesec称其发现了通过Microsoft Teams消息分发DarkGate Loader的钓鱼攻击活动。该活动开始于8月下旬,当时两个被入侵的外部Office 365账户发送包含ZIP文件“假期安排变更”的Microsoft Teams钓鱼邮件。点击附件会从SharePoint URL下载ZIP文件,包括一个伪装成PDF的LNK文件。研究人员分析发现其中包含恶意VBScript,可触发感染链,并安装DarkGate Loader。为了绕过检测,下载过程利用Windows cURL获取恶意软件的可执行文件和脚本。  


https://www.truesec.com/hub/blog/darkgate-loader-delivered-via-teams