SolarWindsへの攻撃の新しい詳細
CrowdStrike は、SolarWindsへの攻撃で使用される別のマルウェアの発見を発表しました。研究者が呼んだように、Sunspotは、SunburstバックドアからSolarWindsOrionプラットフォームに悪意のあるコードを挿入するために使用されました。以前、Kaspersky Labは、SunburstバックドアとKazuarマルウェアの類似点を発見しました。Kazuarマルウェアは、TurlaAPTグループによって頻繁に使用されていました。
攻撃者は、WindowsとAndroidに対する一連の攻撃で0日間の脆弱性を悪用しました
Google Project Zeroチームは 、サイバー犯罪者がWindowsおよびAndroidユーザーに対する実際の攻撃(実際の攻撃)で使用した複雑な脆弱性の詳細な分析を公開しました。資料は6つの部分で構成され、各部分は攻撃の特定の段階を説明しています。サイバー犯罪者は、OSごとに悪意のある負荷を配信するために個別のサーバーを作成し、最初の感染には、GoogleChromeの0日間の悪用を含む水飲み場リソースを使用しました。
macOS Big Sur 11.2では、ネイティブアプリケーションによるネットワークフィルターブロッキングのバイパスが無効になりました
ユーザーからの否定的なフィードバックの後、Apple はOSから、ネットワークフィルタリングポリシーのバイパスを許可されたアプリケーションの「ホワイトリスト」を削除しました。その存在により、LuLuやLittle Snitchなどのアプリケーションファイアウォールは、最新バージョンのmacOSでネットワークカーネル拡張を置き換えたネットワーク拡張フレームワークを使用して、AppStoreを含む50のアプリケーションのトラフィックを認識できなかったという事実につながりました。これは、情報セキュリティの専門家による調査によると、サイバー犯罪者にOS保護手段をバイパスする新しいベクトルを与えました。