1月30日,星期一,您好!中科汇能与您分享信息安全快讯:
01
Sandworm黑客组织利用数据擦除器攻击新闻机构
日前,乌克兰计算机应急响应小组(CERT-UA)在该国国家新闻机构 (Ukrinform) 的网络上发现了五种不同的数据擦除恶意软件组合。
据悉,检测到5个恶意程序(脚本)样本,其功能旨在破坏信息的完整性和可用性(写入零字节/任意数据的文件/磁盘及其随后的删除),CERT-UA说。在针对乌克兰国家新闻机构 Ukrinform 的攻击中部署的破坏性恶意软件列表包括 CaddyWiper (Windows)、ZeroWipe (Windows)、SDelete (Windows)、AwfulShred (Linux) 和 BidSwipe (FreeBSD)。
02
西非“杀猪”盘,冒充美国财务顾问行骗
一项冒充美国财务顾问的恶意活动被发现针对西非的数百人。日前,有安全专家发现“杀猪”行动使用复杂的社会工程技术网络来欺骗受害者。
据悉,威胁攻击者主要使用 LinkedIn 等专业网络服务来识别、研究和联系潜在受害者。在该攻击活动中,由于在冒充财务顾问时操纵目标的复杂性,与这些操作相关的诈骗网站必须尽可能长时间保持可访问性。值得注意的是,该攻击团伙在西非有实际存在,且与托管经销商合作,非法获利数百万美元。
03
RCE Lexmark打印机漏洞或已被公开利用
日前,制造商警告说,一个允许远程代码执行 (RCE) 的严重安全漏洞影响了120多种不同的Lexmark打印机型号。
据悉,该漏洞(CVE-2023-23560) 在 CVSS 漏洞严重性等级中得分为9分(满分10分),是“较新 Lexmark 设备的 Web 服务功能”中的服务器端请求伪造 (SSRF) 漏洞。
这些打印机有一个嵌入式 Web 服务器,允许用户通过 Internet 门户查看和远程配置打印机设置。在典型的 SSRF 攻击中,攻击者可以接管此类服务器并强制其连接到包含敏感信息的内部资源,或服务于恶意软件的外部系统(或获取令牌和凭证等信息)。
04
日本多个中央部门电邮地址遭泄露,厚生劳动大臣中招
共同社记者日前采访日本内阁官房情报安全中心(NISC)等处获悉,日本厚生劳动大臣加藤胜信的电子邮箱地址被泄露到了暗网。这是日本众院事务局分派的电邮地址,被用于注册推特账号。除加藤外,NISC还发现多个中央部门的电邮地址泄露。
报道称,美国推特被报道有至少2.3亿个用户电邮地址疑似泄露。NISC表示:“网络攻击可能会增加,希望相关人员注意。”
据报道,泄露的电邮地址等数据在被称为黑客论坛的暗网上遭售卖,NISC已确认内容。其中包含加藤胜信的电邮地址和粉丝数量等数据。
05
涉案500万!警方捣毁“网络水军”团伙
近日,阜阳市临泉县网警工作发现,临泉瓦店镇居民殷某健、宋某宏等人通过网络实施“有偿删帖”,涉案金额超500万元,县公安局立即成立专案组,抽调精干警力侦办此案。
据悉,殷某健雇佣多人,通过社交软件发布“有偿删帖”“危机公关”等小广告,大肆招揽生意。
生意上门后,殷某健便会联系庞某海等人,对目标贴文进行“有偿删除”,收到的“公关费”,双方按比例分成。
目前,殷某健、庞某海等9名犯罪嫌疑人已被依法刑事拘留,案件正在进一步办理中。
06
黑客声称要出售泄露的美国“禁飞”名单
近日,一名威胁行为者列出了一个待售数据集,据称该数据集是最近泄露的“禁飞”列表。暴露的文件包含超过 5 万个条目,其中包含被拒绝登机的个人的全名和出生日期,以及大约 250,000 个在飞行前必须接受额外安全检查的入选者的条目。
密歇根州航空公司CommuteAir证实了数据的真实性。CommuteAir的企业传播经理Erik Kane表示,存在配置错误,导致服务器暴露。
07
专家揭开金鸡恶意软件服务背后策划者的身份
网络安全研究人员发现了Golden Chickens恶意软件即服务背后的威胁行为者的真实身份,该攻击者的在线角色是“badbullzvenom”。
金鸡,也称为毒液蜘蛛,是一个恶意软件即服务 (MaaS) 提供商,它链接到各种工具,例如 Taurus Builder,一种用于创建恶意文档的软件;和 More_eggs,一个用于提供额外有效负载的 JavaScript 下载器。
威胁行为者的网络武器库已被其他著名的网络犯罪集团,如钴集团(又名钴帮)、Evilnum 和 FIN6 等利用,据估计,所有这些集团总共造成了 1 亿美元的损失。
08
Black Basta 利用新技术在 USB 设备中部署 PlugX 恶意软件
响应Black Basta勒索软件入侵的操作显示,使用一种新的PlugX恶意软件变种可以自动感染任何连接的可移动USB媒体设备。
“这种PlugX恶意软件还使用一种新技术将攻击者文件隐藏在USB设备中,这使得恶意文件只能在* nix操作系统上查看,或者通过将USB设备安装在取证工具中,”Unit 42关于新威胁的公告中写道。
Unit 42还补充说,该团队发现了类似的PlugX变体,可以感染USB设备并从主机复制所有Adobe PDF和Microsoft Word文件。然后,它将副本移动到 USB 设备上自动创建的隐藏文件夹中。
09
医疗保健软件 OpenEMR 中发现多个漏洞
研究人员在OpenEMR中发现了三个独立的漏洞,OpenEMR是一种用于电子健康记录和医疗实践管理的开源软件。
这些漏洞的组合允许远程攻击者在任何OpenEMR服务器上执行任意系统命令并窃取敏感的患者数据。在最坏的情况下,它们可能会危及整个关键基础设施。
安全专家解释说,该公司的静态应用程序安全测试(SAST)引擎发现,这三个漏洞中的两个组合在一起可能导致未经身份验证的远程代码执行(RCE)。
10
亚马逊AWS、微软和 Google 都是FTX的债权人
加密货币交易所 FTX 于2022年11月申请破产,当时报道它拖欠客户逾80 亿美元,但最近的报道称它找回了50 亿美元的资产。
FTX 创始人兼 CEO Sam Bankman-Fried 已被捕并引渡到美国受审,被控洗钱等罪名,但他坚称自己是清白的。
目前 FTX 的个人债权人的名字没有公开,但企业和机构债券人的名字已经公布,它们大部分是技术服务商,其中包括云服务托管商 AWS,微软和 Google,Google 旗下的数据分析平台 Looker、营销软件 HubSpot、文件共享服务商 Dropbox、微软旗下的代码托管平台 GitHub。此外还有苹果和网络托管公司 GoDaddy。虽然每家公司的欠款未知,但 FTX 表示前50名债权人的欠款大约为31亿美元。它有大约百万债权人。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEE Symantec 白帽汇安全研究院 安全帮 卡巴斯基
本文版权归原作者所有,如有侵权请联系我们及时删除