来自 BleepingComputer 的报导指出,北韩的威胁组织 Lazarus Group 利用 Windows AppLocker 驱动程序appidsys中的 零日漏洞 获取了内核级别的访问权限,并有效禁用了一些安全机制。
这一漏洞目前被识别为 CVE202421338,在 2024 年 2 月的 Microsoft 补丁周二期间已被修补。据 Avast 专家表示,Lazarus 修改了其 FudModule 根进程工具,这是 ESET 在 2022 年底首次报告的根进程工具,并利用 CVE202421338 构建了一种读/写内核原语。该根进程工具曾经被用来攻击 Dell 驱动程序,进行 BYOVD 攻击Bring Your Own Vulnerable Driver。
以下是 Lazarus Group 近期攻击的安全工具名单:
外网免费节点加速受影响工具HitmanPro 反恶意软件程序AhnLab V3 端点安全Windows DefenderCrowdStrike FalconAvast 也报告说,其发现了该最新版本根进程工具的额外能能力和新的隐形特性,包括改进了驱动程序签名强制和安全启动的干扰。然而,Microsoft 尚未将此漏洞标示为零日攻击。
微软推出的AI优化Copilot PCs引发隐私担忧关键要点微软发布了一款新型Copilot PCs,集成了一个名为“Recall”的新功能,但引发了一些安全专家的担忧。Recall功能定期拍摄用户屏幕快照并存储,旨在帮助用户更方便地回溯之前浏览过的内容。尽管微软表示快照会加密存储,但可能仍存在安全...
斯坦福大学遭到勒索软件攻击,数据泄露事件关键要点斯坦福大学公共安全部在9月底确认遭遇勒索软件攻击,数据泄露影响27000人。攻击者于5月12日至9月27日期间进入该网络,获取个人信息。包含敏感信息,如出生日期、政府身份证、社保号码等。Akira 勒索软件团伙声称盗取并泄露了430GB的数据。根据Bl...