内存安全周报第163期 | 通用电气遭网络攻击和数据盗窃并已进行调查
安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。
一、通用电气遭网络攻击和数据盗窃并已进行调查(11.25)
通用电气公司(GE)正在调查一起潜在的网络攻击,此前一个名为IntelBroker的网络黑客声称已经破坏了该公司的开发环境。
详细情况
这名黑客最初试图在黑客论坛上以500美元的价格出售访问该公司“开发和软件管道”的权限,但由于没有买家前来交易,他后来又提供了访问网络的权限以及声称为他窃取的数据。据报道,被泄露的数据包括相关的军事信息和文件,以及一些屏幕截图,而这些截图甚至暗示着GE航空公司含军事项目细节的数据库已经遭到了入侵。
通用电气表示确有其事,并表示他们正在调查所谓的数据泄露事件,并承诺采取适当措施保护系统的完整性。IntelBroker在过去以成功的网络攻击而闻名,包括入侵Weee!并从哥伦比亚特区的“哥伦比亚特区健康链接”计划中窃取敏感的个人信息。后者的这次泄露导致国会举行听证会,听证会透露,该数据泄露是在线访问的服务器配置错误造成的。通用电气对这一潜在漏洞的调查仍在进行中,该公司正在努力确保其系统的安全,以应对正被报道的网络攻击。
参考链接
二、Atomic Stealer恶意软件假借浏览器更新攻击macOS(11.25)
一个名为”ClearFake“的假冒浏览器更新活动最初仅针对Windows用户,现已扩展到macOS,引入了名为Atomic Stealer (AMOS)的恶意软件。
详细情况
ClearFake于7月开始,通过JavaScript,在被攻击的网站上注入假冒的Chrome更新提示。而这种攻击方式在10月发生了重大转变,他们转而利用币安智能链合约从而在区块链中隐藏恶意脚本,这种技术被称为“EtherHiding”。据报道,在2023年11月17日,ClearFake开始向访问这些遭受攻击的网站的macOS用户提供DMG负载。其中包括:一个Safari浏览器的虚假更新提示作为”诱饵“,外表则是标准的Chrome弹窗。
这个名为”原子“的负载,是一种窃取信息的恶意软件,网络黑客可以在电报频道上以每月1000美元的价格获得。“原子”攻击于2023年4月被发现,其目标是macOS密钥链密码,其中存储了WiFi密码、网站登录及信用卡数据等敏感信息。密钥链密码的泄露可能会给受害者带来重大损失。Malwarebytes对负载字符串进行了分析,从而揭露了提取敏感数据(包括密码)的口令,以及针对文档文件、图像、加密钱包文件和密钥的口令。该攻击提醒苹果用户加强安全措施,谨慎下载,尤其是防范网站上的浏览器更新提示。值得注意的是,大约50%的反病毒引擎未检测到”原子“,这强调了在面对不断变化的网络威胁时保持警惕的重要性。
参考链接