,资安新闻网站Bleeping Computer循线进行调查发现,SGE推荐的网站具备几种特征,例如:使用.online顶级网域名称(TLD)、套用相同的HTML模版、会进行重新导向的网站。
该网站推测,这样的结果很有可能是SEO中毒攻击造成,导致相关的恶意内容被Google索引纳入。
2023年9月出现的恶意软体载入工具BunnyLoader,最近几个月重新打造,资安业者Palo Alto Networks发现,对方在2月发布3.0大改版,号称提高性能,并借由降低恶意酬载档案大小、强化键盘侧录的功能,增强90%的攻击威力。
研究人员对其程式进行分析,结果发现骇客开始采用RC4加密处理与C2的通讯,并拆分窃资软体、剪贴簿拦截器、键盘侧录工具、DoS模组,攻击者可选择性部署所需模组来减少足迹。
【漏洞与修补】
3月22日Mozilla发布Firefox 124.0.1、ESR 115.9.1,修补两个危急(Critical)层级的零时差漏洞CVE-2024-29943、CVE-2024-29944,这些漏洞的发现,是来自上周举办的漏洞挖掘竞赛Pwn2Own Vancouver 2024,皆由研究人员Manfred Paul揭露。值得一提的是,这两个漏洞是本次漏洞挖掘竞赛最早得到修补的弱点。
其中,CVE-2024-29943为越界存取(Out-of-bounds access)漏洞,攻击者可透过欺骗基于范围的边界检查机制,从而对JavaScript物件进行越界读取或是写入。
另一个漏洞CVE-2024-29944与权限绕过有关,攻击者能将事件处理程序注入握有特殊权限的使用者,而能够透过主要处理程序执行任意的JavaScript指令码。Mozilla强调,该漏洞存在于电脑版Firefox,行动装置版本不受影响。