12月05日,星期一,您好!中科汇能与您分享信息安全快讯:
01
俄罗斯政府机构遭CryWiper勒索软件攻击
俄罗斯地区的市长办公室和法院遭到 CryWiper 勒索软件的攻击。
CryWiper 消除了所有文件格式的内容,但负责系统本身操作的格式除外。该病毒的主要目标之一是数据库、档案。
专家指出,攻击者留下了钱包的电子邮件和比特币地址,表明了破译超过五十万卢布的金额。
02
三星小米等厂商均受影响,谷歌披露威胁数百万安卓设备的高危漏洞
谷歌安卓合作伙伴漏洞计划(APVI)网站上的一个新帖子中,曝光了一个影响数百万安卓设备的安全漏洞。黑客利用该漏洞,就能够在三星、LG、小米等诸多 OEM 厂商品牌手机中植入恶意软件。而且这些恶意软件可以获得系统级别的最高权限。
这个安全漏洞的关键就是平台证书。研究人员表示这些证书或签名密钥决定了设备上安卓版本的合法性。供应商也使用这些证书来签署应用程序。
03
全国首例!云南破获域名黑产大案,抓获630人
云南公安机关历时8个多月,成功破获全国首例域名黑产犯罪案件,经全国各地公安机关连续奋战,共侦破案件300起,抓获涉案人员630人,查封用于黄、赌、诈等违法网站域名50余万个。
警方捣毁两个网络犯罪团伙,发现为两个犯罪团伙提供的域名全部来自省外某网络科技公司。
经查,该网络科技公司作为国内域名注册服务代理商,未履行监管职责和义务,违规销售未实名注册的域名,并将未变更的备案域名高价出售给他人搭建违法犯罪网站,还为违法犯罪人员提供“域名防封”服务,导致违法犯罪网站、APP屡禁不止,严重危害网络安全秩序和群众财产安全。
04
三星 LG 联发科的证书被用于签名恶意程序
Android OEM 厂商使用平台证书或平台密钥给操作系统和核心应用签名,如果恶意程序使用了相同密钥签名,那么它们将被分配到高权限的 android.uid.system 用户 ID,拥有系统级访问权限。
Google Android 安全团队的 Łukasz Siewierski 报告多个恶意应用样本使用了 10 个平台证书,这些证书属于 OEM 厂商如三星、LG、锐伟科技和联发科。Google 已经通知了所有受影响的厂商,并建议它们轮换平台证书,调查证书是如何泄露的。
05
十年未被发现!现代汽车曝重大安全漏洞,黑客可远程解锁、启动汽车
现代汽车APP存在一个重大安全漏洞。利用这个漏洞,黑客可以远程解锁、启动汽车。更令业界感到惊讶的是,这个漏洞已经存在了10年之久,影响了自2012年生产的现代汽车,以及旗下高端品牌捷尼赛思汽车。但现代汽车发布公告称,该漏洞并未被广泛利用。
原本现代和捷尼赛思汽车的APP仅向授权用户提供车辆的控制权限,但是,该APP与授权服务器的通信之间存在一个严重的安全漏洞,导致攻击者可以轻易取得相应的权限。
06
美国国土安全部网络安全委员会将审查Lapsus$团伙的行动
美国国土安全部(DHS)网络安全审查委员会宣布,它将审查与勒索团伙Lapsus$有关的网络攻击,该团伙近年来入侵了多家知名公司。
Lapsus$是一个专注于勒索的全球黑客组织。据报道,Lapsus$采用了绕过一系列常用安全控制的技术,并成功地渗透到跨行业和地理区域的许多公司。
该审查旨在为组织如何提高对这些类型攻击的弹性制定一套可操作的建议。以使公共和私人组织能够更好地保护美国网络和基础设施。
07
开源软件主机Fosshost因首席执行官无法访问而关闭
开源软件托管和云计算提供商Fosshost将不再提供服务,因为它已经结束了生命周期。敦促用户立即备份其数据并迁移到其他托管平台。
截至本周,各种fosshost.org链接在服务即将退出时返回404(未找到)错误消息。
“目前,Fosshost非常抱歉地宣布,我们无法再继续提供服务,”今天在 fosshost.org 网站上的通知说。“由于Fosshost志愿者无法控制的情况,我们现在处于无法保证我们的服务器将保持在线状态的情况,实际上预计它们很快就会离线。”
08
IBM Cloud 漏洞使用户面临供应链攻击
IBM最近修补了IBM Cloud Databases for PostgreSQL中的一个漏洞,该漏洞可能使用户面临供应链攻击。
该漏洞由三个暴露的机密(Kubernetes服务帐户令牌,私有容器注册表密码,CI / CD服务器凭据)的链组成,以及对内部构建服务器的过于宽松的网络访问。这种攻击媒介可能允许恶意行为者在客户环境中远程执行代码,以读取和修改存储在PostgreSQL数据库中的数据。
IBM在其公告中表示,该漏洞已得到修补,客户无需采取任何行动,因为修复程序已自动应用。这家科技巨头没有发现恶意利用的证据。
09
三菱电机PLC面临工程软件缺陷的攻击
研究人员在三菱电机的GX Works3工程工作站软件中发现了三个漏洞,可以利用这些漏洞来破解安全系统。
威胁参与者可以从配置错误的文件服务器、共享计算机或通过拦截未受保护的通信来获取项目文件。一旦他们拥有文件,他们就可以利用这些漏洞来获取破解工业控制系统(ICS)所需的信息。
三菱尚未发布补丁,仅提供了缓解措施和解决方法。Nozomi没有公开任何技术信息,以防止恶意行为者的潜在利用。
10
谷歌浏览器紧急更新修复了一年中的第 9 个零日
谷歌已经发布了适用于Windows,Mac和Linux用户的Chrome 108.0.5359.94 / .95,以解决单个高严重性安全漏洞,这是自今年年初以来第九个被利用的Chrome零日漏洞。
零日漏洞 (CVE-2022-4262) 是由于 Google 威胁分析小组的 Clement Lecigne 报告的 Chrome V8 JavaScript 引擎中存在高严重性类型混淆漏洞。
尽管类型混淆安全漏洞通常会导致浏览器在成功利用缓冲区范围之外读取或写入内存后崩溃,但威胁参与者也可以利用它们执行任意代码。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEE Symantec 白帽汇安全研究院 安全帮 卡巴斯基
本文版权归原作者所有,如有侵权请联系我们及时删除