Google PlayÖжñÒâÈí¼þAutolycosÒѱ»ÏÂÔØ300Íò´Î

Ðû²¼Ê±¼ä 2022-07-15
1¡¢Google PlayÖжñÒâÈí¼þAutolycosÒѱ»ÏÂÔØ300Íò´Î

     

¾ÝýÌå7ÔÂ13ÈÕ±¨µÀ£¬£¬£¬£¬£¬£¬£¬Google PlayÊÐËÁÖб£´æÒ»¸öеÄAndroid¶ñÒâÈí¼þAutolycos£¬£¬£¬£¬£¬£¬£¬ÏÂÔØÁ¿ÒÑÁè¼Ý300Íò´Î¡£¡£¡£ ¡£ ¡£¡£¡£Autolycos»áÉñÃØÎªÓû§¶©Ôĸ߼¶Ð§ÀÍ£¬£¬£¬£¬£¬£¬£¬ÖÁÉÙ±£´æÓÚ8¸öAndroidÓ¦ÓÃÖУ¬£¬£¬£¬£¬£¬£¬ÈçVlog Star Video Editor£¨100Íò´ÎÏÂÔØ£©ºÍCreative 3D Launcher£¨100Íò´ÎÏÂÔØ£©µÈ£¬£¬£¬£¬£¬£¬£¬EvinaÑо¿Ö°Ô±ÔÚ2021Äê6Ô·¢Ã÷ÕâЩӦÓᣡ£¡£ ¡£ ¡£¡£¡£Autolycos»áÒþ²ØµØÖ´Ðй¥»÷£¬£¬£¬£¬£¬£¬£¬²¢¿ÉÒÔ»á¼ûÄ¿µÄµÄSMSÎı¾ÐÂÎÅ¡£¡£¡£ ¡£ ¡£¡£¡£ÏÖÔÚ£¬£¬£¬£¬£¬£¬£¬GoogleÒÑÔÚPlayÊÐËÁÖÐɾ³ýÁËÕâЩӦÓᣡ£¡£ ¡£ ¡£¡£¡£


https://www.bleepingcomputer.com/news/security/new-android-malware-on-google-play-installed-3-million-times/


2¡¢Î¢ÈíÅû¶macOSɳºÐÌÓÒÝÎó²îCVE-2022-26706µÄϸ½Ú

      

7ÔÂ13ÈÕ£¬£¬£¬£¬£¬£¬£¬Î¢ÈíÅû¶ÁËmacOSÖеÄÒ»¸öÎó²î£¨CVE-2022-26706£©£¬£¬£¬£¬£¬£¬£¬Ëü¿Éͨ¹ýÌØÖÆ´úÂëÈÆ¹ýɳºÐÏÞÖÆ²¢ÔÚϵͳÉÏÖ´ÐдúÂë¡£¡£¡£ ¡£ ¡£¡£¡£Ñо¿Ö°Ô±Ú¹ÊͳÆ£¬£¬£¬£¬£¬£¬£¬¸ÃÎó²îÊÇÔÚmacOSÉÏÔËÐкͼì²âMicrosoft OfficeÎĵµÖеĶñÒâºêÒªÁìʱ·¢Ã÷µÄ¡£¡£¡£ ¡£ ¡£¡£¡£ÎªÈ·±£Ïòºó¼æÈÝ£¬£¬£¬£¬£¬£¬£¬Microsoft Word¿ÉÒÔ¶Áд´øÓÐǰ׺"~$"µÄÎļþ£¬£¬£¬£¬£¬£¬£¬ÕâÊÇÔÚÓ¦ÓóÌÐòµÄɳºÐ¹æÔòÖнç˵µÄ¡£¡£¡£ ¡£ ¡£¡£¡£Ê¹ÓÃLaunch Services¶ÔÒ»¸ö´øÓÐÉÏÊöǰ׺µÄÌØÊâPythonÎļþÔËÐÐopen -stdinÏÂÁ£¬£¬£¬£¬£¬£¬¿ÉÒÔÔÚmacOSÉϵÄAppɳºÐÌÓÒÝ£¬£¬£¬£¬£¬£¬£¬²¢ÈëÇÖϵͳ¡£¡£¡£ ¡£ ¡£¡£¡£¸ÃÎó²îÔÚ½ñÄê5ÔµÄmacOSÇå¾²¸üÐÂ(Big Sur 11.6.6)ÖÐÐÞ¸´¡£¡£¡£ ¡£ ¡£¡£¡£


https://www.microsoft.com/security/blog/2022/07/13/uncovering-a-macos-app-sandbox-escape-vulnerability-a-deep-dive-into-cve-2022-26706/


3¡¢AMDºÍIntel CPUÒ×ÊÜÍÆ²âÖ´Ðй¥»÷RetbleedµÄÓ°Ïì

      

¾Ý7ÔÂ13ÈÕ±¨µÀ£¬£¬£¬£¬£¬£¬£¬ËÕÀèÊÀÁª°îÀí¹¤Ñ§ÔºµÄÑо¿Ö°Ô±·¢Ã÷ÁË¿ÉÓ°ÏìAMDºÍIntel CPUµÄÐÂÍÆ²âÖ´Ðй¥»÷Retbleed¡£¡£¡£ ¡£ ¡£¡£¡£RetbleedÒ²³ÆÎªSpectre-BTI£¬£¬£¬£¬£¬£¬£¬°üÀ¨2¸öÎó²îCVE-2022-29900(AMD)ºÍCVE-2022-29901(Intel)£¬£¬£¬£¬£¬£¬£¬¿ÉÈÆ¹ýÄ¿½ñµÄ·ÀÓù²¢µ¼Ö»ùÓÚSpectreµÄ¹¥»÷¡£¡£¡£ ¡£ ¡£¡£¡£ËäÈ»Ðí¶à²Ù×÷ϵͳʹÓÃÁËÏñRetpolineÕâÑùµÄ±£»£»£»¤²½·¥À´·ÀÓù·ÖÖ§Ä¿µÄ×¢Èë(BTI)£¬£¬£¬£¬£¬£¬£¬µ«Retbleed¿ÉÒÔÈÆ¹ýÕâÖÖÕ½ÂÔ£¬£¬£¬£¬£¬£¬£¬Ð®ÖÆÄÚºËÖеķµ»ØÖ¸Áî²¢Ö´ÐÐí§ÒâÍÆ²âÐÔ´úÂë¡£¡£¡£ ¡£ ¡£¡£¡£


https://thehackernews.com/2022/07/new-retbleed-speculative-execution.html


4¡¢°Í»ù˹̹¿Õ¾ü×ܲ¿Ôâµ½Ó¡¶ÈÍÅ»ïSidewinderµÄ¹¥»÷

     

 Check Point7ÔÂ13Èճƣ¬£¬£¬£¬£¬£¬£¬°Í»ù˹̹¿Õ¾ü×ܲ¿Ôâµ½ÁËÒÉËÆÓ¡¶ÈAPT×éÖ¯SidewinderµÄ¹¥»÷¡£¡£¡£ ¡£ ¡£¡£¡£2022Äê5Ô£¬£¬£¬£¬£¬£¬£¬Óë¹¥»÷»î¶¯Ïà¹ØµÄ¶à¸ö¶ñÒâÈí¼þÑù±¾ºÍÁ½¸ö¼ÓÃÜÎļþ±»ÉÏ´«µ½VirusTotal¡£¡£¡£ ¡£ ¡£¡£¡£ÔÚ½âÃÜÎļþºó£¬£¬£¬£¬£¬£¬£¬CPR·¢Ã÷Ò»¸öÓëSidewinderÍÅ»ïÏà¹ØµÄ.NET DLL£¬£¬£¬£¬£¬£¬£¬¸ÃÍÅ»ïÖ÷ÒªÕë¶Ô°Í»ù˹̹µÄʵÌå¡£¡£¡£ ¡£ ¡£¡£¡£µÚ¶þ¸ö¼ÓÃÜÎļþ°üÀ¨ÁËÄ¿µÄ×°±¸ÉÏËùÓÐÎļþµÄÁбí£¬£¬£¬£¬£¬£¬£¬ÆäÖд󲿷ÖÓë¾üʺͺ½¿ÕÓйء£¡£¡£ ¡£ ¡£¡£¡£±ðµÄ£¬£¬£¬£¬£¬£¬£¬±»¹¥»÷ϵͳµÄÓû§Ãû°üÀ¨AHQ-STRC3£¬£¬£¬£¬£¬£¬£¬¶øAHQ´ú±í°Í»ù˹̹¿Õ¾ü×ܲ¿¡£¡£¡£ ¡£ ¡£¡£¡£


https://blog.checkpoint.com/2022/07/13/a-hit-is-made-suspected-india-based-sidewinder-apt-successfully-cyber-attacks-pakistan-military-focused-targets/


5¡¢ÃÀ¹ú×·Õ®¹«Ë¾PFC½ü200ÍòÒ½ÁÆÊý¾ÝÔÚÀÕË÷¹¥»÷ºóй¶

      

ýÌå7ÔÂ14Èճƣ¬£¬£¬£¬£¬£¬£¬ÃÀ¹úÊÕÕ®¹«Ë¾Professional Finance Company(PFC)й¶ÁË650¶à¼ÒÒ½ÁÆ»ú¹¹µÄ190ÍòÈ˵ÄÐÅÏ¢¡£¡£¡£ ¡£ ¡£¡£¡£PFCÖ÷ҪΪҽÁƹ«Ë¾×·ÌÖδ³¥Õ®Îñ£¬£¬£¬£¬£¬£¬£¬ÔÚ2ÔÂ26ÈÕ·¢Ã÷ÆäÔâµ½ÁËÀÕË÷¹¥»÷£¬£¬£¬£¬£¬£¬£¬Ö±µ½5Ô³õ²Å֪ͨ¸ÃÊÂÎñ¡£¡£¡£ ¡£ ¡£¡£¡£PFCµÄÉùÃ÷³ÆÎ´¾­ÊÚȨµÄµÚÈý·½»á¼ûÁ˰üÀ¨Ð¡ÎÒ˽¼ÒÐÅÏ¢µÄÎļþ£¬£¬£¬£¬£¬£¬£¬ËäÈ»²¢Î´Í¸Â¶ÊÜÓ°ÏìµÄСÎÒ˽¼ÒÊýÄ¿£¬£¬£¬£¬£¬£¬£¬µ«ÎÀÉúÓ빫ÖÚЧÀͲ¿(DHHS) ÍøÕ¾ÏÔʾ£¬£¬£¬£¬£¬£¬£¬ÓÐ1918841ÈËÊܵ½´ËÊÂÎñµÄÓ°Ïì¡£¡£¡£ ¡£ ¡£¡£¡£PFCÕýÔÚÁªÏµ¿ÉÄÜÊܵ½Ó°ÏìµÄСÎÒ˽¼Ò£¬£¬£¬£¬£¬£¬£¬²¢½«ÎªËûÃÇÌṩÃâ·ÑµÄÐÅÓÃ¼à¿Ø¡£¡£¡£ ¡£ ¡£¡£¡£


https://www.infosecurity-magazine.com/news/healthcare-records-breaches/


6¡¢ZscalerÐû²¼QakbotʹÓõĶà¸öÐÂÊÖÒյįÊÎö±¨¸æ

      

7ÔÂ12ÈÕ£¬£¬£¬£¬£¬£¬£¬ZscalerÐû²¼Á˹ØÓÚ¶ñÒâÈí¼þQakbotµÄÊÖÒÕÆÊÎö±¨¸æ¡£¡£¡£ ¡£ ¡£¡£¡£Qakbot×Ô2008Äê×îÏÈ»îÔ¾£¬£¬£¬£¬£¬£¬£¬ÊÇÒ»ÖÖÇÔÈ¡ÃÜÂëµÄ³£¼ûľÂí£¬£¬£¬£¬£¬£¬£¬½üÆÚ£¬£¬£¬£¬£¬£¬£¬Qakbot±³ºóµÄÔËÓªÍÅ»ïÕýÔÚ¸üÐÂÆäÈö²¥ÔØÌ壬£¬£¬£¬£¬£¬£¬ÒÔÊÔÍ¼ÈÆ¹ý¼ì²â¡£¡£¡£ ¡£ ¡£¡£¡£¹¥»÷Õßͨ¹ýʹÓÃZIPÎļþÀ©Õ¹ÃûÒÔ¼°¾ßÓг£¼ûÃûÌõÄÎļþÃûºÍExcel(XLM) 4.0À´ÓÕʹĿµÄÏÂÔØ×°ÖÃQakbot¶ñÒ⸽¼þ£¬£¬£¬£¬£¬£¬£¬³ý´ËÖ®Í⣬£¬£¬£¬£¬£¬£¬¹¥»÷Õß»¹ÔÚʹÓÃÁËÆäËüÊÖÒÕÀ´Èƹý×Ô¶¯¼ì²â²¢Ìá¸ßµÄ¹¥»÷ÀÖ³ÉÂÊ£¬£¬£¬£¬£¬£¬£¬°üÀ¨»ìÏý´úÂ롢ʹÓöà¸öURLÀ´·Ö·¢payloadºÍʹÓÃδ֪µÄÎļþÀ©Õ¹ÃûÀ´·Ö·¢payloadµÈ¡£¡£¡£ ¡£ ¡£¡£¡£


https://www.zscaler.com/blogs/security-research/rise-qakbot-attacks-traced-evolving-threat-techniques