加密货币窃取恶意软件ElectroRat攻击MacOS,Windows和Linux设备

Intezer的IT安全研究人员发现了一种新的远程访问工具(RAT)ElectroRat。该工具针对Windows,Linux和MacOS,能够窃取私钥以访问受害者的加密货币钱包,还可以在目标设备上运行键盘记录程序。

该恶意软件是用Golang编写的,目前正通过各种专用的在线论坛和社交媒体平台进行传播,其作者诱使加密货币所有者下载木马化的应用程序。推广这些服务的一些著名论坛是Bitcointalk和SteemCoinPan。

安装后,这些应用程序将充当信息窃取者的角色,收集私钥以访问受害者的钱包。此外,该恶意软件还配备了键盘记录程序,截屏,执行命令,上传和从目标设备上下载文件以及从目标设备上下载文件。

该恶意软件已经在全球范围内夺走了数千名受害者。这表明该活动到目前为止已成功实现其目标,并且具有说服力,足以诱骗用户下载感染了恶意软件的应用程序。

如果您认为系统已被感染,请立即开始清理过程,将资金转移到新的钱包中,并更改已登录的每项服务的密码。

iOS Mail应用零日漏洞被发现

安全小组ZecOps在iOS的Mail应用程序中发现了两个零日漏洞。其中一个漏洞使攻击者可以通过发送占用大量内存的电子邮件来远程感染iOS设备,而另一个漏洞则可以允许远程执行代码功能。据说成功利用这些漏洞可以使攻击者泄漏,修改和删除用户的电子邮件。

攻击的范围包括向受害者的邮箱发送特制电子邮件,使其能够在iOS 12上的iOS MobileMail应用程序或在iOS 13上发送的邮件中触发该漏洞。就其本身而言,这些缺陷不会给用户带来太大的风险,它们只会使攻击者泄漏,修改或删除电子邮件。但是,与另一种内核攻击(例如不可修补的Checkm8漏洞)结合使用,这些漏洞可能允许actor根目录访问特定目标设备。

Apple已修补了最新的iOS 13.4.5 Beta中的漏洞,并且将在iOS和iPadOS 13.4.5的下一个公开可用的iOS更新中修复此问题。该漏洞仅适用于默认的Apple Mail应用程序,不适用于Gmail或Outlook。但是,如果您担心潜在的安全和隐私问题,则可以使用另一个电子邮件应用程序,直到iOS 13.4.5公开发布为止。

Apple修补了可以劫持iPhone和MacBook相机的漏洞

一名有道德的“白帽”黑客在12月展示了使用苹果自己的应用程序,利用苹果未经修复的安全漏洞实现对用户相机和麦克风的无限制访问。

前亚马逊网络服务安全工程师Ryan Pickren在Apple的Safari中发现了七个零日漏洞,可用于劫持用户的相机。漏洞涉及Safari解析统一资源标识符,管理Web起源和初始化安全上下文的方式,其中三个漏洞使他通过诱骗用户访问恶意网站来访问摄像机。

唯一的要求是用户的摄像头必须信任视频会议站点,例如Zoom。如果满足该条件,则用户可以访问利用了攻击链的站点,黑客就可以访问用户的摄像头(包括iOS和macOS)。

Pickren已将他的研究提交给漏洞赏金计划,并为此获得75,000美元的报酬。苹果立即验证了所有七个漏洞,并在1月28日的Safari 13.0.5更新中修复了三个安全漏洞(允许相机劫持的安全漏洞)。剩下的四个苹果认为不那么严重的缺陷已在3月24日Safari 13.1发布中得以修复。

Pickren对《福布斯》表示:“像这样的错误表明,为什么用户永远不应该完全相信自己的相机是安全的,不管操作系统还是制造商。

Pickren通过“在软件中查找假设并违反这些假设以查看会发生什么”来发现了该错误。他指出,摄像头的安全模型很难破解,因为苹果公司要求几乎每个应用程序都必须获得对麦克风和摄像头的明确许可。这使得恶意的第三方应用在未经用户明确许可的情况下获得访问的可能性大大降低。

但是,该规则的例外是Apple自己的应用程序,例如Safari,Pickren能够利用此例外来发现了错误。

2024物联网连接总数将达到830亿,引发新的安全问题

根据Juniper Research的数据,到2020年,物联网连接的总数将从2020年的350亿增加到830亿。在接下来的4年中,这意味着增长130%,工业部门是这一增长的主要驱动力。

该研究发现,到2024年,包括制造业,零售业和农业在内的工业部门将占所有IoT连接的70%以上。预计具有成本效益的专用蜂窝网络的出现将成为未来一个增长的主要驱动力。随着技术成本在未来2年内下降,预计近期对专用LTE网络的需求增长将延续到5G专用网络。

该研究预测,在未来四年中,服务中的工业物联网单位数量将增长180%。研究合著者Sam Barker指出:“ 随着工业IoT用户采用新技术来扩展其网络上可用的服务,工业网络将需要快速扩展。但是,物联网平台必须确保安全流程可以随着网络的增长而扩展。”

研究指出,私有物联网网络日益复杂,这意味着平台必须实施步骤以在物联网生态系统的所有层(包括设备,连接性和平台本身)中实现安全性。

该研究敦促供应商实施高度可扩展的安全程序,并可以应对网络体系结构日益复杂的情况。它提出了两个重点领域:使用网络分段来减轻横向移动网络安全攻击的风险,并确保正确维护网络资产的生命周期管理。

‎黑客利用智能门禁系统的漏洞发起 DDoS 攻击‎

根据‎SonicWall的最新发现‎‎,智能门禁和楼宇门禁控制系统目前是黑客发动分布式拒绝服务攻击或DDoS攻击的首要目标。‎

‎攻击者主要针对 Nortek 安全与控制 (NSC) 产品,该产品名为‎‎Linear eMerge E3,‎‎主要用于商业环境,如企业大楼、工厂和工业园区,用于监控进出的访客和员工。‎

到目前为止,SonicWall研究人员已经确定了2,300个易受攻击的访问系统。研究人员发现,Linear eMerge E3系统基于Linux,并通过使用嵌入式Web服务器的浏览器进行控制。

对‎‎智能门禁和楼宇门禁控制系统‎‎的攻击最初是由一家网络情报公司‎‎Bad Packets‎‎发现的,攻击是在‎‎2020年1月9日观察到的。自那时以来,攻击次数有所增加,在大约 100 个国家/地区,每天有数万台设备受到攻击。但是,大多数受影响的用户都位于美国。‎

另一方面,网络安全公司Applied Risk的研究人员表示,他们在2019年5月在同一系统中发现了十个严重的安全漏洞。这些漏洞是在eMerge E3系列1.00-06设备中发现的,但他们也发现一些旧版本受到相同漏洞的影响。‎

他们向NSC通报了有关漏洞的信息,但该公司尚未发布修补程序,尽管十个漏洞中有六个是非常严重的漏洞,并且CVSS v3的严重性评分为9.8-10 / 10。

SonicWall研究人员评估认为,黑客目前正在利用十个漏洞之一发起DDoS攻击,该漏洞是索引为CVE-2019-7256的命令注入错误,严重等级为10/10。

此问题是由于PHP函数的用户输入的过滤不当造成的,由于这些原因,未经身份验证的个人能够使用特别设计的HTTP请求运行任意命令。攻击成功后,攻击者可以轻松地用恶意软件感染设备并发起DDoS攻击。

‎Nortek已知晓报告的漏洞,但尚未生成修补程序。建议负责管理与NSC Linear eMerge E3链接的网络的系统管理员必须断开其系统与互联网的连接,或安装防火墙或‎‎VPN‎‎以限制对这些设备的访问。‎