FreeBuf周报 | 万代南梦宫证实遭黑客入侵;阿尔巴尼亚政府遭受“大规模网络攻击”
2022-7-22 16:40:19 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

各位 FreeBufer 周末好~以下是本周的「FreeBuf 周报」,我们总结推荐了本周的热点资讯、优质文章和省心工具,保证大家不错过本周的每一个重点!

热点资讯

1. 万代南梦宫证实遭黑客入侵

2. 去年全球网络犯罪造成损失超 6 万亿美元

3. 受到网络攻击,阿尔巴尼亚在线公共服务和政府网站暂时关闭

4. 攻击者利用伪造时间戳等方式在GitHub上传播恶意代码

5. 攻击者从Premint NFT 偷走了价值37.5万美元的NFT

6. App Store存在大量欺诈应用 数百万iOS用户受影响

7. 美国扣押朝鲜黑客价值50万美元的比特币

8、新的 CloudMensis 恶意软件正对 Mac 设备部署后门

9、阿尔巴尼亚政府遭受“大规模网络攻击”

10. 英国热浪导致谷歌和甲骨文云服务中断

优质文章

1、国家网信办出手,滴滴被罚80.26亿元

根据网络安全审查结论及发现的问题和线索,国家互联网信息办公室依法对滴滴全球股份有限公司涉嫌违法行为进行立案调查。经查实,滴滴全球股份有限公司违反《网络安全法》《数据安全法》《个人信息保护法》的违法违规行为事实清楚、证据确凿、情节严重、性质恶劣。【阅读原文

2、Gartner安全运营Hype Cycle发布,登顶的XDR未来在何方?

近日,知名咨询机构Gartner正式发布了2022安全运营技术成熟度曲线(Hype Cycle),正如业界大多数人所预测的那样,XDR终于站上了Peak of Inflated Expectations的顶端,成为安全运营体系中最炙手可热的技术之一。【阅读原文

3、被滥用的Slack服务:APT29针对意大利的攻击活动分析

APT29,又名CozyBear, Nobelium, TheDukes,奇安信内部编号APT-Q-77,被认为是与东欧某国政府有关的APT组织。该组织攻击活动可追溯至2008年,主要攻击目标包括西方政府组织机构、智囊团。APT29曾多次实施大规模鱼叉攻击,收集攻击目标机构或附属组织的人员信息,并针对其中的高价值目标采取进一步的网络间谍活动。【阅读原文

4、频繁升级,勒索新变种不断涌现

在过去的几周里,FortiGuard Labs 观察到了几个新的勒索软件变体,这些变体在活动之后就获得了一定的关注度。不过对于勒索软件,这早已不是什么新鲜事,因为勒索软件就从未停止活动过。【阅读原文

5、红队实录系列:从 NodeJS 代码审计到内网突破

此实录起因是公司的一场红蓝对抗实战演习,首先通过内部自研资产平台通过分布式扫描对目标资产进行全端口指纹识别。在目标的一个IP资产开放了一个高端口Web服务,进一步通过指纹识别的方式发现是 OnlyOffice 服务。第一次遇到 OnlyOffice 服务(Express框架),后续整个渗透流程就是通过老洞到分析代码找到新利用方式,最终通过任意文件写新利用方式实现了RCE,突破进入内网。【阅读原文

省心工具

1、WEF:一款功能强大的Wi-Fi安全测试框架

WEF全名为WiFi Exploitation Framework,它是一款一款功能强大的Wi-Fi安全测试框架。WEF基于802.11网络和协议实现其功能,并且包含了大量针对WPA/WPA2和WEP的安全测试组件,能够帮助广大研究人员实现针对Wi-Fi和蓝牙的自动化渗透测试。【阅读原文

2、AutoPWN-Suite:一款功能强大的自动化漏洞扫描和利用工具

AutoPWN-Suite是一款功能强大的自动化漏洞扫描和利用工具,在该工具的帮助下,广大研究人员可以轻松通过自动化的方式扫描和利用目标系统中潜在的安全漏洞。【阅读原文

3、如何使用COM-Hunter检测持久化COM劫持漏洞

COM-Hunter是一款针对持久化COM劫持漏洞的安全检测工具,该工具基于C#语言开发,可以帮助广大研究人员通过持久化COM劫持技术来检测目标应用程序的安全性。【阅读原文


文章来源: https://www.freebuf.com/articles/339844.html
如有侵权请联系:admin#unsafe.sh