Złośliwe oprogramowanie Xenomorph dla Androida atakuje klientów 30 amerykańskich banków

Źródło: https://www.darkreading.com/remote-workforce/xenomorph-android-malware-targets-customers-of-30-us-banks

Cyberprzestępcy stojący za wyrafinowanym trojanem bankowym dla systemu Android o nazwie Xenomorph, który od ponad roku aktywnie atakuje użytkowników w Europie, niedawno skupili się na klientach ponad dwudziestu amerykańskich banków. Na celowniku cyberprzestępcy znajdują się klienci głównych instytucji finansowych, takich jak Chase, Amex, Ally, Citi Mobile, Citizens Bank, Bank of America i Discover Mobile. Nowe próbki szkodliwego oprogramowania przeanalizowane przez badaczy z ThreatFabric wykazały, że zawiera ono również dodatkowe funkcje atakujące wiele portfeli kryptowalut, w tym Bitcoin, Binance i Coinbase.

Smishing Triada rozciąga swoje macki w Zjednoczonych Emiratach Arabskich

Źródło: https://securityaffairs.com/151465/cyber-crime/smishing-triad-united-arab-emirates.html

Badanie Resecurity wykazało, że grupa cyberprzestępcza „Smishing Triad” rozszerzyła swoją kampanię phishingową na Zjednoczone Emiraty Arabskie (ZEA). Badania Resecurity wykazały niedawno, że „Smishing Triad”, grupa specjalizująca się w oszustwach typu phishing przeprowadzanych za pośrednictwem wiadomości SMS (ataki smishing), rozszerzyła swoją kampanię ataków na Zjednoczone Emiraty Arabskie (ZEA). Grupę tę zidentyfikowano po raz pierwszy w sierpniu przez Resecurity. Początkowo zaobserwowano, że jej celem były ofiary w USA, Wielkiej Brytanii, Polsce, Szwecji, Włoszech, Indonezji, Japonii i innych krajach.

Google przypisał nowy identyfikator CVE (CVE-2023-5129) luce w zabezpieczeniach libwebp wykorzystywanej w atakach

Źródło:  https://www.bleepingcomputer.com/news/security/google-assigns-new-maximum-rated-cve-to-libwebp-bug-exploited-in-attacks/

Google przypisał nowy identyfikator CVE (CVE-2023-5129) luce w zabezpieczeniach libwebp wykorzystywanej w atakach jako 0-day i załatanej dwa tygodnie temu. Firma początkowo ujawniła tę lukę jako słabość przeglądarki Chrome, oznaczoną jako CVE-2023-4863, zamiast przypisywać ją do biblioteki libwebp o otwartym kodzie źródłowym, używanej do kodowania i dekodowania obrazów w formacie WebP. Ten błąd typu 0-day został wspólnie zgłoszony przez Apple Security Engineering and Architecture (SEAR) oraz Citizen Lab w szkole Munk School na Uniwersytecie w Toronto w środę 6 września i naprawiony przez Google niecały tydzień później.

Badacze ds. bezpieczeństwa w Citizen Lab mają ugruntowane doświadczenie w wykrywaniu i ujawnianiu nadużyć typu zero-day w kampaniach ukierunkowanych na oprogramowanie szpiegowskie, często powiązanych ze sponsorowanymi przez państwo ugrupowaniami zagrażającymi, których celem są głównie osoby wysokiego ryzyka, takie jak dziennikarze i politycy opozycji.

Decyzja o oznaczeniu go jako błędu przeglądarki Chrome wywołała zamieszanie w społeczności zajmującej się cyberbezpieczeństwem, co zrodziło pytania dotyczące decyzji Google o zaklasyfikowaniu go jako problemu z przeglądarką Chrome zamiast identyfikowania go jako wady libwebp.

Założyciel firmy konsultingowej ds. bezpieczeństwa, Ben Hawkes (który wcześniej kierował zespołem Google Project Zero) również powiązał CVE-2023-4863 z luką CVE-2023-41064, którą Apple załatał 7 września i która została wykorzystana w ramach łańcucha exploitów iMessage bez kliknięcia (nazwanego BLASTPASS), aby infekować w pełni załatane iPhone’y komercyjnym oprogramowaniem szpiegującym Pegasus firmy NSO Group.