分类: 安全快讯

Clop 勒索团伙大肆行动!席卷美国多家知名医院数据,医疗体系崩溃

微软旗下的医疗科技公司Nuance透露,Clop勒索团伙窃取了北卡罗来纳州主要医院的个人数据。MOVEit Transfer是一种托管文件传输,企业使用它来安全地传输基于SFTP、SCP和HTTP的上传文件。微软认为Clop勒索软件团伙利用了MOVEit Transfer平台中的零日漏洞CVE-2023-34362。 6月份,Clop勒索软件集团声称利用MOVEit Transfer漏洞入侵了全球数百家公司。在Clop集团的受害者中,还有微软的Nuance医疗保健技术子公司。Nuance在网络安全专家和一家律师事务所的帮助下对该事件展开了调查。该公司表示,Clop集团可能窃取了北卡罗来纳州多家医院和其他医疗服务提供商的个人数据,包括: 位于夏洛特的医疗保健系统巨头Atrium Health 希科里的卡托巴山谷医疗中心 夏洛特放射科 杜克大学卫生系统 位于桑福德的DLP中卡罗莱纳医疗中心 总部位于格林维尔的ECU Health 位于卡罗莱纳州派恩赫斯特的FirstHealth 总部位于阿什维尔的使命健康系统 Winston Salem的Novant Health Novant Health位于威尔明顿的新汉诺威地区医疗中心 北卡罗来纳大学教堂山分校健康中心 总部位于罗利的Wake Radiology Diagnostic Imaging 总部位于罗利的WakeMed Health&Hospitals 泄露的数据包括人们接受的服务和他们的人口统计信息。在软件供应商披露该缺陷并发布安全更新以修复后,Nuance宣布已立即解决该问题。 Nuance表示:“补丁一有空就安装好了。数据隐私和安全是Nuance的首要任务之一。公司采取了广泛的措施来保护委托给这些信息。”研究人员建议人们查看账户对账单,并监控其免费信用报告中的可疑活动。 美国医院面临压力,多家医院遭到攻击 最近,Rhysida勒索软件集团成为头条新闻,因为它宣布Prospect Medical Holdings遭到黑客攻击,并窃取了该组织的敏感信息。 8月初,网络攻击扰乱了多家医院的计算机系统,这些医院位于多个州,包括加利福尼亚州、得克萨斯州、康涅狄格州、罗德岛州和宾夕法尼亚州。几个州多家医院的一些急诊室被迫关闭,救护车也因网络遭到网络攻击而改道。 几天前,在Prospect Medical袭击事件发生后,Rhysida勒索软件集团在其Tor泄漏现场的受害者名单上又增加了三家美国医院。 Singing River Health System经营着3家医院和10家诊所,是密西西比湾沿岸第二大雇主。旗下的三家医院和其他医疗设施的系统在8月底也遭到网络攻击。   转自E安全,原文链接:https://mp.weixin.qq.com/s/M8cktGA7HYxxUSrP5RJguA 封面来源于网络,如有侵权请联系删除

空中客车公司遭黑客入侵!3200 家供应商信息曝光,航空航天业受重创

欧洲跨国航空航天公司空中客车公司表示,正在调查一起网络安全事件,此前有报道称,一名黑客将该公司3200家供应商的信息发布到暗网上。 一名绰号“USDoD”的黑客周一发帖称,他们在泄露了一名土耳其航空公司员工的账户后,获得了对空客门户网站的访问权限。黑客声称掌握了数千家空客供应商的详细信息,包括姓名、地址、电话号码和电子邮件。  “USDoD”曝光了3,200家敏感空客供应商信息的同时声称洛克希德·马丁公司和雷神公司可能是下一个目标。考虑到所涉及的公司类型,此次泄密事件高度敏感。 威胁行为者通常不会透露他们的入侵技术,但在这次极其罕见的泄露中,“USDoD”透露,他们通过利用“土耳其航空公司的员工访问权限”获得了空客的数据。利用这些信息,研究人员成功追踪了上述员工的访问情况——一台于2023年8月感染了信息窃取恶意软件的土耳其计算机。从信息窃取者感染中获得的凭据已成为近年来主要的初始攻击媒介,为威胁行为者提供了进入公司的简单入口点,从而促进了数据泄露和勒索软件攻击。 在Hudson Rock的数据库中发现的受感染员工的凭据 来自受感染计算机的技术信息 空中客车公司发言人Philippe Gmerek证实,黑客入侵了一个“与空中客车客户相关的IT账户”。该账户用于从空客门户网站下载客户的专用商业文件。该公司正在调查该事件,安全团队也立即采取了补救和后续措施,以防止系统被破坏。 据《哈德逊岩报》报道,这名黑客似乎与2022年12月FBI InfraGard系统遭到破坏有关,他在没有提出任何要求的情况下公开发布了泄露的信息。关于攻击者的动机,目前知之甚少。但攻击者表示自己是相对较新的勒索软件组织“Ransomed”的成员。 “Ransomed”正在迅速获得关注,并自豪地在Twitter上声称在2023年9月期间针对大多数公司发起了勒索软件攻击。 取自 ransomwatch.telemetry.ltd 航空航天公司经常因其持有的敏感数据和技术而成为黑客攻击的目标。上周,美国联邦调查局、美国网络司令部和网络安全与基础设施安全局警告称,今年有多个民族国家的黑客利用漏洞瞄准了一家未具名的航空航天公司。 转自E安全,原文链接:https://mp.weixin.qq.com/s/LOp-pJWr_K-0FOX5QbiVow 封面来源于网络,如有侵权请联系删除

微软紧急安全更新:修复 59 个漏洞,揭秘 2 个积极利用的 0day 漏洞

微软周二对59个漏洞进行了安全更新,其中包括两个被积极利用的0day 漏洞。虽然修复了24个RCE漏洞,但微软只将其中5个评为“关键”——4个远程代码执行缺陷和Azure Kubernetes服务权限提升漏洞。 每个漏洞类别中的错误数量如下所示: 3个安全功能绕过漏洞  24个远程代码执行漏洞 9个信息披露漏洞 3个拒绝服务漏洞 5个欺骗漏洞 5个边缘-铬漏洞 59个缺陷的总数不包括五个Microsoft Edge(Chromium)漏洞——Electron和Autodesk中的两个非Microsoft缺陷。 两个被积极利用的0day漏洞 本次修复了两个零日漏洞,这两个漏洞都在攻击中被利用,其中一个被公开披露。如果漏洞被公开披露或在没有官方修复程序的情况下被积极利用,微软将其归类为 0day 漏洞。两个被积极利用的 0day 漏洞是: 1.CVE-2023-36802-Microsoft流媒体服务代理权限提升漏洞 该漏洞使攻击者能够获得SYSTEM权限,是由DBAPPSecurity WeBin实验室、Microsoft Threat Intelligence和Microsoft安全响应中心发现的。 2.CVE-2023-36761-Microsoft Word信息泄露漏洞  该漏洞可用于在打开文档时(包括在预览窗格中)窃取NTLM哈希。这些NTLM哈希可以被破解,也可以在NTLM中继攻击中使用,以获得对帐户的访问权限此缺陷是由Microsoft威胁情报组在内部发现的。 其他公司的安全更新 苹果修复了一个名为BLASTPASS的新的零日漏洞链,该链用于安装飞马间谍软件的攻击。 Atlas VPN修复了Linux客户端中的零日漏洞,该漏洞可以暴露用户的实际IP地址。 华硕修复了SUS RT-AX55、RT-AX56U_V2和RT-AC86U路由器中的三个关键远程代码执行错误。 思科发布了各种产品的安全更新,并警告称思科ASA设备将迎来零日。 谷歌发布了Android和Chrome更新,以修复积极利用的漏洞。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/Ak7FkOeLlPOdwLlT2uxffQ 封面来源于网络,如有侵权请联系删除

米高梅遭遇网络安全问题,导致拉斯维加斯赌场老虎机和 ATM 关闭

根据米高梅度假村(MGM Resorts)在美国东部时间中午前在 X(原 Twitter)上发布的一份声明,由于”网络安全问题”,这家著名的酒店和赌场公司被迫关闭了许多系统。 米高梅在其主页上发布了一条消息,对网站的中断表示歉意,并提供了多个地点的礼宾服务电话号码,如 Aria、The Cosmopolitan、Mandalay Bay、Bellagio、New York-New York 和 Vdara。 这个问题并不局限于米高梅在拉斯维加斯的分店。据费城 NBC 10 News 报道,米高梅在大西洋城的 Borgata 酒店也同样受到了攻击的影响,但酒店代表没有透露具体情况。据 Play Michigan 报道,底特律米高梅大赌场(MGM Grand Detroit Casino)也受到了影响,一名 X 用户发帖称该赌场”所有游戏都在运行”,但数字密钥和米高梅的奖励计划都已关闭。 拉斯维加斯 ABC 13 News 证实,FBI 目前正在进行调查,并从周日起一直与米高梅保持联系。该媒体报道称,酒店客人无法使用自动取款机、购买食物或使用数字房卡。 今天早上,X 上的一个帖子显示拉斯维加斯 Aria 度假村和赌场的老虎机失灵。X 帐户 Las Vegas Locally 在帖子中援引”内部人士”的话称,米高梅度假村(MGM Resorts)是勒索软件攻击的受害者,但这一说法尚未得到证实。另一个名叫墨菲(Murphy)的 X 用户发布了一张照片,称照片来自米高梅大酒店(MGM Grand),那里的老虎机显然也已停止服务。 转自cnBeta,原文链接:https://www.toutiao.com/article/7277759726866514467/?log_from=2ca6b21693d6c_1694514458394 封面来源于网络,如有侵权请联系删除

2023年API状态报告:74%的企业遭遇多次攻击

根据Traceable近日发布的《2023年API安全状况报告》,过去两年74%的企业都遭遇了至少三次API攻击相关的数据泄露事件。 该报告与PonemonInstitute合作,调查了美国、英国和欧盟1629名网络安全专家,对全球API安全状况提供了全面视角。 调查结果显示,近年来与API相关的数据泄露事件剧增。在过去两年中,60%的受访组织报告了至少一次数据泄露事件,其中74%的组织经历了三起或更多事件。DDoS是主要API攻击方式,占所有攻击的38%。58%的受访者表示,攻击者将DDoS与其他攻击媒介相结合,显著扩大了企业的潜在攻击面。 该研究还凸显了人们对API安全性缺乏理解和信心。只有38%的专家认为有能力辨别API活动、用户行为和数据流的细微差别。包括Web应用程序防火墙(WAF)在内的传统安全解决方案受到质疑,57%的受访者怀疑此类产品区分真实API活动和欺诈性API活动的有效性。 展望未来,61%的受访者预计未来两年API相关风险将不断升级。组织正面临API蔓延(48%)和API准确库存管理(39%)等严峻挑战。平均而言,每家受访组织维护着127个第三方API连接,但只有33%的组织表示有信心保护这些外部威胁。   转自GoUpSec ,原文链接:https://mp.weixin.qq.com/s/wk7kzDxNm4JQOaBmMlgLOw 封面来源于网络,如有侵权请联系删除

政府泄露公民个人信息,法院批准启动集体诉讼

加拿大税务局在2020年遭受了一起网络攻击事件,导致数千个用户账户密码被盗,部分用户个人信息和财产受到侵害,现在用户提起了集体诉讼。 有消息称,加拿大联邦法院已经核准一项针对该国联邦政府的集体诉讼,指控政府在“保护加拿大人机密信息方面存在疏忽,导致广泛的隐私侵犯”。 这项诉讼之所以被提起,是因为2020年加拿大税务局账户和其他政府服务遭受了网络攻击。 原告认为加拿大政府网站未采取足够保护措施 原告Todd Sweet是一名来自不列颠哥伦比亚省的退休警官。他认为几家在线政府门户网站“未采取足够的保护措施”,将敏感信息置于危险之中,使“不良行为者”能未经同意即访问加拿大人的在线账户。 除了声称私人账户遭到侵犯,Sweet还指控黑客能够冒领加拿大紧急响应补助金(CERB),导致真正有需要的人无法获得必要的资金支持。 Sweet要求法院命令加拿大政府,给予账户遭侵犯者财务赔偿,并提供修复伤害可能需要的信用监控服务。 诉讼中提出的指控尚未在法庭上接受检验。根据核准通知,联邦政府否认在此事中有任何不当行为。 税务局称有1.12万个用户账户受影响 在2020年8月,加拿大税务局暂停提供在线服务,因为两次网络攻击导致数千个用户名和密码被盗。 根据联邦政府的说法,有总共11200个联邦政府服务账户遭到“撞库”攻击,黑客使用其他在线门户的密码和用户名来访问加拿大人在税务局的账户。 官方表示,他们在2020年8月7日首次发现了这些安全漏洞,但直到2020年8月11日才联系加拿大皇家骑警。 任何人,只要个人或财务信息在2020年3月1日至12月31日期间被未经授权的第三方访问,都会自动纳入这场集体诉讼。加拿大政府在线账户包括加拿大税务局账户、“我的加拿大服务”账户以及使用GCKey登录的任何其他联邦政府服务。 核准通知说,任何人,只要受到这些安全漏洞影响,无需采取任何行动即可参与这一集体诉讼程序,也可以选择退出诉讼。 如果选择退出,他们必须在11月27日之前填写本案代理律所发布的在线表格。核准通知底部也提供了一份退出表和收取该表格的电子邮箱地址。 通知进一步解释说,诉讼将要求对损害提供一揽子赔偿。这意味着,如获任何赔偿,法官将确定如何将赔偿分配给受影响者。   转自安全内参,原文链接:https://www.secrss.com/articles/58698 封面来源于网络,如有侵权请联系删除

警告!思科 VPN 漏洞或被勒索软件利用

Bleeping Computer 网站披露,思科自适应安全设备(Cisco Adaptive Security Appliance,ASA)和思科威胁防御系统(Cisco Firepower Threat Defense,FTD)中存在一个漏洞(CVE-2023-20269 ),勒索软件组织正在利用该漏洞对部分企业内部网络进行初始化访问。 CVE-2023-20269 漏洞主要影响 Cisco ASA 和 Cisco FTD 的 VPN 功能,允许未经授权的远程网络攻击者对用户现有账户进行暴力攻击,网络攻击者通过访问帐户,可以在被破坏公司的网络中建立无客户端 SSL VPN 会话。 值得一提的是,上个月,Bleeping Computer 曾报道称 Akira 勒索软件组织已开始通过思科 VPN 设备入侵某些企业的内部网络。当时,网络安全公司 SentinelOne 推测网络攻击者可能利用了一个未知安全漏洞。 一周后,Rapid7 表示除 Akira 外,Lockbit 勒索软件组织也在利用思科 VPN 设备中一个未记录的安全漏洞,但没有透露该安全漏洞的更多其它细节。事后不久,思科就发布了一份咨询警告,称上述违规行为是网络攻击者通过在未配置 MFA 的设备上强行使用凭据,才成功入侵部分公司的内部网络。 本周,思科证实存在一个被勒索软件团伙利用的零日漏洞,并在临时安全公告中提供了解决方法。不过,受影响产品的安全更新尚未发布。 漏洞详情 CVE-2023-20269 漏洞位于 Cisco ASA 和 Cisco FTD 设备的 web 服务接口内,由于未正确分离 AAA 功能和其他软件功能造成。(具有处理身份验证、授权和计费(AAA)功能的功能)。 这就导致攻击者可以向 web 服务接口发送身份验证请求以影响或破坏授权组件的情况,由于这些请求没有限制,网络攻击者能够使用无数的用户名和密码组合来强制使用凭据,从而避免受到速率限制或被阻止滥用。 要使暴力攻击奏效,Cisco 设备必须满足以下条件: 至少有一个用户在 LOCAL 数据库中配置了密码,或者 HTTPS 管理身份验证指向有效的 AAA 服务器; 至少在一个接口上启用了 SSL VPN,或者至少在一一个接口中启用了 IKEv2 VPN。 如果目标设备运行 Cisco ASA 软件 9.16 版或更早版本,在无需额外授权情况下,网络攻击者可以在成功身份验证后建立无客户端SSL VPN 会话。 要建立此无客户端 SSL VPN 会话,目标设备需要满足以下条件: 攻击者在 LOCAL 数据库或用于 HTTPS 管理身份验证的 AAA 服务器中拥有用户的有效凭据,这些证书可以使用暴力攻击技术获得; 设备正在运行 Cisco ASA 软件 9.16 版或更早版本; 至少在一个接口上启用了 SSL VPN; DfltGrpPolicy 中允许使用无客户端 SSL VPN 协议。 如何缓解漏洞? 据悉,思科将发布安全更新以解决 CVE-2023-20269 安全漏洞问题,但在修复更新可用之前,建议系统管理员采取以下措施: 使用 DAP(动态访问策略)停止具有 DefaultADMINGroup 或 DefaultL2LGroup 的 VPN 隧道; 通过将 DfltGrpPolicy的vpn 同时登录调整为零,并确保所有 vpn 会话配置文件都指向自定义策略,拒绝使用默认组策略进行访问; 通过使用“组锁定”选项将特定用户锁定到单个配置文件来实现 LOCAL 用户数据库限制,并通过将“VPN 同时登录”设置为零来阻止 VPN 设置。 Cisco 还建议通过将所有非默认配置文件指向 AAA 服务器(虚拟 LDAP 服务器)来保护默认远程访问 VPN 配置文件,并启用日志记录以尽早发现潜在网络攻击事件。 最后,需要注意的是,多因素身份验证(MFA)可以有效降低网络安全风险,原因是即使网络攻击者成功强制使用帐户凭据,也不足以劫持 MFA 安全帐户并使用它们建立 VPN 连接。   转自freebuf,原文链接:https://www.freebuf.com/news/377627.html 封面来源于网络,如有侵权请联系删除

谷歌应用商店中惊现 Telegram 间谍软件,下载量超数百万次

近日,谷歌应用商店中出现了伪装成Telegram修订版的间谍软件,该软件可入侵安卓设备并获取敏感信息。 卡巴斯基安全研究员Igor Golovin表示,这种恶意软件不仅可以窃取用户的姓名、ID、联系人、电话号码和聊天信息,还能将这些信息传输至恶意行为者的服务器上。 俄罗斯网络安全公司将这种活动命名为 Evil Telegram。 这些软件在被谷歌商店下架前,已经被下载了数百万次。详细信息如下: 電報,紙飛機-TG繁體中文版 or 電報,小飛機-TG繁體中文版 (org.telegram.messenger.wab) – 10 million+ downloads TG繁體中文版-電報,紙飛機 (org.telegram.messenger.wab) – 50,000+ downloads 电报,纸飞机-TG简体中文版 (org.telegram.messenger.wob) – 50,000+ downloads 电报,纸飞机-TG简体中文版 (org.tgcn.messenger.wob) – 10,000+ downloads ئۇيغۇر تىلى TG – تېلېگرامما (org.telegram.messenger.wcb) – 100+ downloads 值得注意的是,与 Play Store 版 Telegram 相关的软件包名称是 “org.telegram.messenger”,而直接从 Telegram 网站下载的 APK 文件的软件包名称是 “org.telegram.messenger.web”。 恶意软件包名称中使用的”wab”、”wcb “和 “wob “更加表明了威胁行为者是通过这样的错别字抢注技术来冒充真正的Telegram应用程序,以达到掩人耳目的目的。 乍一看,这些应用程序似乎是带有完整的本地化界面的Telegram克隆版。这个克隆版软件从外观界面、甚至操作运行起来都与真品几乎一样。仅有一个非常小的区别,就是受感染的版本包含一个额外的模块,因此没有引起 Google Play 管理员的注意。 ESET 在几天前披露了针对官方应用程序市场的BadBazaar恶意软件活动,该活动利用恶意版 Telegram 收集聊天备份。 斯洛伐克网络安全公司在2023年3月也曾发现过类似的山寨 Telegram 和 WhatsApp 应用程序,这些应用程序带有剪切功能,可以拦截和修改聊天信息中的钱包地址,并将加密货币转账重定向到攻击者的钱包。 转自freebuf,原文链接:https://www.freebuf.com/news/377615.html 封面来源于网络,如有侵权请联系删除

因数据存储设备空间不足,丰田日本工厂停工

丰田公司称,最近日本生产工厂的运营中断是由于其数据库服务器的存储空间不足所致。 据报道,8 月 29 日,丰田公司在日本的 14 家汽车组装厂中,有 12 家因未定义的系统故障而不得不停止运行。 作为世界上最大的汽车制造商之一,这种情况造成每天大约 13000 辆汽车的产量损失,有可能影响到对全球市场的出口。 今天,丰田公司在其日本新闻门户网站上发布了一份声明,解释说故障发生在 2023 年 8 月 27 日的一次日常 IT 系统维护期间。 日常的维护工作是整理数据库中的数据并删除零散数据。然而,由于在完成任务之前存储空间已不足,因此发生了错误,导致系统崩溃。 这次事件直接影响了公司的生产订购系统,导致无法计划和执行生产任务。 丰田公司解释说,其主服务器和备份机器在同一系统上运行。因此,两个系统都面临同样的故障,无法进行切换,因此才导致工厂停止运营。 2023 年 8 月 29 日,丰田的 IT 团队准备了一台容量更大的服务器,以接收前两天传输的部分数据。 随后,生产订单系统得以恢复,工厂也恢复正常运行。 丰田公司在9月6日重申:”对所有相关方而言,我们对引发的担忧深表歉意。我们在此重申,此次系统故障并非由于网络攻击所致”。 这起事件凸显了信息技术挑战的复杂性,以及日常维护计划不当可能造成的后果。 一个看似微小的疏忽,比如计算错误数据迁移所需的磁盘空间,或者仅仅是存储空间不足,都可能给大型企业带来数百万美元的损失。 在 IT 系统安全和数据管理方面,丰田公司经历艰难的一年。 今年 5 月,丰田汽车制造商两次报告称,系统配置错误导致潜在的数据泄露,影响了数百万客户。 今年早些时候,研究人员在丰田的应用程序中发现了 API 漏洞,并在该公司的供应商门户网站中发现了安全漏洞,导致未经授权访问机密数据。     转自Freebuf,原文链接:https://www.freebuf.com/news/377327.html 封面来源于网络,如有侵权请联系删除

Chaes 恶意软件的新 Python 变种以银行和物流业为目标

银行和物流行业正遭受一种名为 “Chaes “恶意软件变种的攻击。 Morphisec 在与《黑客新闻》分享的一份新的详细技术报告中说:“Chaes”经历了重大的改版,从完全用 Python 重写,到整体重新设计和增强通信协议,导致传统防御系统的检测率降低。 据了解,Chaes 于 2020 年首次出现,主要针对拉丁美洲(尤其是巴西)的电子商务客户窃取敏感的财务信息。 Avast 在 2022 年初发现,自称为路西法的幕后威胁者已经入侵了 800 多个 WordPress 网站,向巴西银行、Loja Integrada、Mercado Bitcoin、Mercado Livre 和 Mercado Pago 的用户发送 Chaes。 2022 年 12 月,巴西网络安全公司 Tempest Security Intelligence 发现该恶意软件在其感染链中使用了 Windows Management Instrumentation(WMI),以方便收集系统元数据,如 BIOS、处理器、磁盘大小和内存信息。 该恶意软件的最新迭代版本被称为 Chae$ 4(参考源代码中的调试日志信息),其中包含了扩大针对凭证盗窃的服务目录以及剪切功能。 尽管恶意软件架构发生了变化,但在 2023 年 1 月发现的攻击中,总体传输机制保持不变。 潜在受害者登陆其中一个被入侵的网站后,会弹出一个消息,要求他们下载 Java Runtime 或防病毒解决方案的安装程序,从而触发恶意 MSI 文件的部署,该文件反过来又会启动一个名为 ChaesCore 的主协调器模块。 该组件负责建立与命令控制(C2)服务器的通信渠道,从中获取支持入侵后活动和数据盗窃的其他模块 。 初始化,收集系统的大量信息 在线,作为信标向攻击者回传信息,表明恶意软件正在机器上运行 Chronod 会窃取在网页浏览器中输入的登录凭证,并拦截 BTC、ETH 和 PIX 支付转账 Appita 模块,具有与 Chronod 类似的功能,但专门针对 Itaú Unibanco 的桌面应用程序(”itauaplicativo.exe”)。 Chrautos 是 Chronod 和 Appita 的升级版本,主要从 Mercado Libre、Mercado Pago 和 WhatsApp 收集数据。 窃取程序,Chrolog 的改进版,可窃取信用卡数据、cookie、自动填充和其他存储在网络浏览器中的信息。 文件上传器,用于上传与 MetaMask 的 Chrome 扩展相关的数据。 主机上的持久性是通过计划任务完成的,而 C2 通信则需要使用 WebSockets,植入程序会无限循环运行,等待远程服务器的进一步指令。 通过巴西的 PIX 平台进行加密货币转账和即时支付是一个值得注意的新增目标,凸显了攻击者的攻击嗅觉。 Morphisec 进一步解释说:Chronod 模块引入了框架中使用的另一个组件,一个名为 “模块打包器 “的组件。这个组件为模块提供了自己的持久性和迁移机制,其工作原理与ChaesCore的机制非常相似。 这种方法包括更改与网页浏览器(如谷歌 Chrome、微软 Edge、Brave 和 Avast 安全浏览器)相关的所有快捷方式文件(LNK),以执行 Chronod 模块,而不是实际的浏览器。 该公司表示:恶意软件使用谷歌的 DevTools 协议连接到当前浏览器实例。该协议允许通过 WebSockets 与内部浏览器功能直接通信。 该协议暴露的广泛功能允许攻击者运行脚本、拦截网络请求、在加密前读取 POST 体等。     转自Freebuf,原文链接:https://www.freebuf.com/news/377222.html 封面来源于网络,如有侵权请联系删除