当前位置:   article > 正文

黑客大举入侵!多个WordPress插件被攻陷,流氓管理员账户横行;新型Medusa安卓木马疯狂袭击7国银行用户;Rust编写的P2PInfect僵尸网络疯狂演变 | 安全周报0628_wordpress漏洞攻击

wordpress漏洞攻击

在这里插入图片描述

新闻1:惊爆!Rust编写的P2PInfect僵尸网络疯狂演变,挖矿勒索双重威胁来袭!

被称为P2PInfect的点对点恶意软件僵尸网络被发现利用勒索软件和加密货币挖矿软件攻击配置不当的Redis服务器。

这一发展标志着该威胁从动机不明的休眠僵尸网络转变为以营利为目的的操作。

“随着其最新的加密货币挖矿软件、勒索软件载体和rootkit元素的更新,它显示了恶意软件作者不断努力从其非法访问中获利,并随着其继续在互联网上蔓延而进一步传播网络,”Cado Security在本周发布的一份报告中表示。

P2PInfect在将近一年前曝光,自那以后便收到了针对MIPS和ARM架构的更新。今年1月初,Nozomi Networks发现了该恶意软件用于传递挖矿软件载体。

它通常通过瞄准Redis服务器及其复制功能来传播,将受害系统转变为攻击者控制的服务器的从属节点,随后允许其向它们发出任意命令。
这种基于Rust的蠕虫还具有扫描互联网以查找更多易受攻击的服务器的能力,更不用说它还包含一个SSH密码喷涂模块,该模块会尝试使用常用密码登录。

关键词:Rust、P2PInfect、Redis服务器、挖矿软件、勒索软件、SSH密码喷涂

https://thehackernews.com/2024/06/rust-based-p2pinfect-botnet-evolves.html

新闻2:警钟长鸣!Vanna AI库曝高危漏洞,远程代码执行危机四伏!

网络安全研究人员披露了Vanna.AI库中的一个高危安全漏洞,该漏洞可能被利用,通过提示注入技术实现远程代码执行漏洞。

供应链安全公司JFrog表示,该漏洞(追踪为CVE-2024-5565,CVSS评分:8.1)与“ask”函数中的提示注入案例有关,可能被利用来诱使库执行任意命令。

Vanna是一个基于Python的机器学习库,允许用户通过与SQL数据库聊天来获得见解,方法是“提出问题”(即提示),然后使用大型语言模型(LLM)将这些问题转换为等效的SQL查询。

近年来,生成式人工智能(AI)模型的迅速推出凸显了被黑客利用的风险,这些黑客可以通过提供对抗性输入来绕过内置的安全机制,从而将这些工具武器化。

其中一类突出的攻击是提示注入,它指的是一种AI越狱,可用于无视大型语言模型提供商设置的路障,以防止产生攻击性、有害或非法内容,或执行违反应用程序预期用途的指令。

关键词:远程代码执行、提示注入技术、Vanna.AI、安全漏洞、CVE-2024-5565、大型语言模型(LLM)

https://thehackernews.com/2024/06/prompt-injection-flaw-in-vanna-ai.html

新闻3:全球警报!新型Medusa安卓木马疯狂袭击7国银行用户,资金安全岌岌可危!

新型Medusa安卓木马瞄准7个国家的银行用户

网络安全研究人员发现了一种名为Medusa的安卓银行木马的更新版本,该木马已被用于攻击加拿大、法国、意大利、西班牙、土耳其、英国和美国的用户。

网络安全公司Cleafy在上周发布的一份分析中表示,新的欺诈活动于2024年5月被观察到,自2023年7月以来一直活跃,这些活动通过五个不同的僵尸网络进行,由不同的分支机构运营。

安全研究人员西莫内·马提亚和费德里科·瓦伦蒂尼表示,新的Medusa样本具有“轻量级权限集和新功能,如显示全屏覆盖和远程卸载应用程序的能力”。

Medusa,也被称为TangleBot,是一种先进的安卓恶意软件,于2020年7月首次被发现,目标是土耳其的金融机构。它具有读取短信、记录击键、捕获屏幕截图、记录通话、实时共享设备屏幕以及使用覆盖攻击执行未经授权的资金转账以窃取银行凭证的能力。

关键词:Medusa、安卓木马、银行用户、恶意软件、覆盖攻击

https://thehackernews.com/2024/06/new-medusa-android-trojan-targets.html

新闻4:11万网站遭Polyfill供应链攻击,谷歌紧急出手封杀恶意广告!

在一家中国公司收购该域名并修改了 JavaScript 库(“polyfill.js”)以将用户重定向到恶意和诈骗网站后,谷歌已采取措施阻止使用 Polyfill.io 服务的电子商务网站的广告。

谷歌在与 The Hacker News 分享的一份声明中表示:“保护我们的用户是我们的首要任务。我们最近发现了一个安全问题,可能会影响到使用某些第三方库的网站。”“为了帮助可能受到影响的广告商保护他们的网站,我们一直在积极分享如何快速缓解此问题的信息。”

Sansec 在周二的一份报告中表示,超过 110,000 个嵌入该库的网站受到了此次供应链攻击的影响。

Polyfill 是一个流行的库,它集成了对 Web 浏览器中的现代功能的支持。今年 2 月早些时候,总部位于中国的内容分发网络 (CDN) 公司 Funnull 收购 Polyfill 后,人们开始担忧其安全性。

该项目的原始创建者 Andrew Betts 敦促网站所有者立即删除它,并补充说“今天没有任何网站需要 polyfill[.]io 库中的任何 polyfill”,并且“添加到 Web 平台的大多数功能都很快被所有主流浏览器所采用,但也有一些例外,比如 Web Serial 和 Web Bluetooth,它们通常无法用 polyfill 实现。”

关键词:Polyfill、供应链攻击、JavaScript 库、重定向、恶意网站、诈骗网站、内容分发网络 (CDN)、现代功能支持

https://thehackernews.com/2024/06/over-110000-websites-affected-by.html

新闻5:黑客大举入侵!多个WordPress插件被攻陷,虚假管理员账户横行霸道!

多个WordPress插件被后门攻击,注入恶意代码,使得黑客可以创建虚假的管理员账户,以便执行任意操作。

Wordfence的安全研究员克洛伊·查伯兰(Chloe Chamberland)在周一的警报中说:“注入的恶意软件试图创建一个新的管理员用户账户,然后将这些细节发送回攻击者控制的服务器。”

“此外,看起来黑客还在网站页脚注入了恶意的JavaScript,这似乎在整个网站上添加了SEO垃圾信息。”

关键词:WordPress插件、后门攻击、恶意代码、管理员账户、注入、JavaScript、SEO垃圾信息

https://thehackernews.com/2024/06/multiple-wordpress-plugins-compromised.html

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/正经夜光杯/article/detail/859242
推荐阅读
相关标签
  

闽ICP备14008679号