新型FireScam信息窃取间谍软件伪装成Telegram Premium

发布时间 2025-01-06

1. 新型FireScam信息窃取间谍软件伪装成Telegram Premium


1月4日,一种名为“FireScam”的新型 Android 恶意软件正在通过 GitHub 上的钓鱼网站以 Telegram 应用程序的高级版本进行传播,这些网站模仿了俄罗斯移动设备应用程序市场 RuStore。这些钓鱼网站利用俄罗斯用户对移动软件访问受限的背景,提供植入器模块GetAppsRu.apk,该模块使用DexGuard混淆以逃避检测并获取多种权限。随后,它安装主要的恶意软件负载“Telegram Premium.apk”,请求监控通知、剪贴板数据、短信和电话服务等权限。FireScam执行后,会显示一个欺骗性的Telegram登录页面,窃取用户凭据,并与Firebase实时数据库通信,上传被盗数据并注册受感染设备。此外,它还建立持久的WebSocket连接以执行实时命令,监控屏幕活动变化、电子商务交易以及用户输入和剪贴板内容,甚至拦截自动填充数据。尽管尚未确定FireScam的运营者,但研究人员认为它是一种复杂且采用先进规避技术的威胁。因此,用户应谨慎对待来自潜在不受信任来源的文件和不熟悉的链接。


https://www.bleepingcomputer.com/news/security/new-firescam-android-data-theft-malware-poses-as-telegram-premium-app/


2. UpdraftPlus插件严重安全漏洞CVE-2024-10957曝光


1月4日,全球有超过300万个WordPress网站使用的UpdraftPlus备份和迁移插件中发现了一个严重安全漏洞,编号为CVE-2024-10957,CVSS评分为8.8。该漏洞存在于插件的recursive_unserialized_replace函数中,由于未正确处理不受信任的输入反序列化,可能导致未经身份验证的攻击者利用PHP对象注入漏洞。尽管UpdraftPlus本身没有已知的PHP对象POP链,但其他易受攻击的插件或主题可能使攻击者能够删除任意文件、访问敏感数据或执行任意代码。重要的是,此漏洞需要管理员在插件内执行搜索和替换操作才能触发恶意负载。安全研究员Webbernaut因发现并负责任地披露此漏洞而受到赞誉。此漏洞影响UpdraftPlus的所有版本,直至1.24.11版,大量WordPress网站可能面临风险。UpdraftPlus团队已在1.24.12版本中解决了此漏洞,建议所有用户立即更新至该版本。


https://securityonline.info/cve-2024-10957-exposes-over-3-million-wordpress-sites-to-unauthenticated-php-object-injection-exploits/


3. Nessus代理因更新错误下线,Tenable要求客户手动升级恢复


1月3日,Tenable公司近期遭遇了一次软件更新错误,导致其Nessus漏洞扫描器代理在12月31日对部分用户下线。此次事件影响了全球多个地区,特别是那些更新至Nessus Agent版本10.8.0和10.8.1的系统。为了应对这一问题,Tenable迅速撤下了有问题的版本,并发布了新版本10.8.2以修复漏洞。然而,受影响的客户需要手动升级到新版本或降级到10.7.3版本才能使代理重新上线。如果使用了代理配置文件进行升级或降级,还需要额外重置插件。Tenable计划恢复插件供稿,并提醒所有运行受影响版本的客户尽快采取行动。此次事件虽未造成大面积中断,但类似的问题在2024年7月由CrowdStrike Falcon更新错误引发时,曾导致全球多个组织和服务的瘫痪,包括银行、航空公司等重要机构。这再次提醒了网络安全更新的重要性和潜在风险。


https://www.bleepingcomputer.com/news/security/bad-tenable-plugin-updates-take-down-nessus-agents-worldwide/


4. Atos否认Space Bears勒索软件团伙入侵其数据库


1月3日,法国科技巨头Atos,自称欧洲领先的网络安全、云计算和高性能计算公司,近日否认了Space Bears勒索软件团伙关于入侵其数据库的指控。Space Bears是一个相对较新的网络犯罪组织,使用双重勒索手段,窃取敏感数据并威胁在网上泄露,以迫使受害者支付赎金。12月28日,Space Bears声称入侵了Atos网络并计划公布窃取的公司数据库。然而,Atos在12月29日表示初步分析未发现任何入侵或勒索软件影响的证据,也未收到赎金要求。Atos进一步指出,Space Bears实际攻击的是与Atos无关的外部第三方基础设施,虽然存储了提及Atos的数据,但并不受Atos管理或保护。Atos强调其在全球拥有超过6,500名安全专家和17个新一代安全运营中心,全天候运营以确保集团及其客户的安全。


https://www.bleepingcomputer.com/news/security/french-govt-contractor-atos-denies-space-bears-ransomware-attack-claims/


5. 里士满大学医学中心遭勒索软件攻击,67万余人数据泄露


1月3日,纽约里士满大学医学中心(RUMC)在2023年5月遭受了一次勒索软件攻击,导致医院服务中断数周,并影响了674,033人。尽管面临挑战,医院仍维持了全面的患者服务,并将夜间创伤和中风护理的中断限制在最低限度。在网络安全公司的帮助下,医院努力恢复系统并评估攻击范围,同时确认电子健康记录系统未受影响,但其他文件可能在攻击期间被访问或删除。RUMC披露了一起数据泄露事件,可能涉及包含个人和健康信息的敏感文件,如姓名、社会安全号码、出生日期、金融账户信息等。医院已通知受影响的个人并建议他们采取保护措施,同时为社会安全号码泄露的个人提供12个月的免费信用监控。尽管尚无勒索软件组织声称对此次攻击负责,但RUMC已向相关部门通报了该事件,并告知美国卫生与公众服务部此次数据泄露的具体人数。


https://securityaffairs.com/172641/data-breach/richmond-university-medical-center-data-breach.html


6. Nikki - Universal遭勒索软件攻击,761.8GB数据泄露


1月4日,Nikki - Universal有限公司是一家知名的化学制造商,于2024年12月27日证实遭受了来自Hunters International勒索软件组织的复杂攻击。此次攻击发生在12月22日,导致公司部分服务器上的电子数据被加密,涉及数据量高达761.8GB,包含476,342个文件。Hunters International以其激进手段著称,声称若未在规定日期(2025年1月10日)前收到赎金,将公开所有窃取的数据。Nikki - Universal虽迅速响应并积极调查,但仍未能阻止攻击带来的损害。Hunters International的参与进一步加剧了局势的复杂性,其宣称已获取并加密数据,对Nikki - Universal的网络安全构成严重威胁,并可能引发多种网络威胁与声誉风险。网络安全专家预测,随着人工智能和量子计算的发展,2025年网络攻击的复杂度和频率将进一步增加,要求组织必须强化防御措施。


https://cybersecuritynews.com/nikki-universal-cyber-attack/