阅读: 1
一、威胁通告
1.GitLab任意用户密码重置漏洞 (CVE-2023-7028)通告
【标签】CVE-2023-7028
【发布时间】2024-01-12 16:00:00 GMT
【概述】
近日,绿盟科技CERT监测到GitLab官方发布安全公告,修复了GitLab社区版(CE)和企业版(EE)中的多个安全漏洞,其中包括两个严重漏洞,请相关用户尽快采取措施进行防护。
【参考链接】
https://nti.nsfocus.com/threatNotice
2.微软1月安全更新多个产品高危漏洞通告(CVE-2024-20674、CVE-2024-20653、CVE-2024-20683)
【标签】CVE-2024-20674,CVE-2024-20653,CVE-2024-20683
【发布时间】2024-01-11 14:00:00 GMT
【概述】
1月10日,绿盟科技CERT监测到微软发布1月安全更新补丁,修复了49个安全问题,涉及Windows、Microsoft Office、Microsoft SQL Server、Microsoft Visual Studio等广泛使用的产品,其中包括安全功能绕过漏洞、远程代码执行漏洞等高危漏洞类型。
【参考链接】
https://nti.nsfocus.com/threatNotice
二、热点资讯
1.23andMe将大规模数据泄露归咎于其用户
【标签】数据泄露
【概述】
2023年10月,总部位于加利福尼亚州山景城的热门DN 检测公司23andMe遭遇数据泄露。此次事件中,黑客泄露了超过700万客户的个人信息。此外,另一名黑客试图以10万美元的价格出售23andMe用户的基因记录,捆绑10万份个人资料。由于数据泄露,23andMe面临诉讼。在向库克县巡回法院提交的一封信中,该公司将数据泄露归咎于客户自己,并声称泄露的发生是因为用户重复使用了他们的登录凭据。
【参考链接】
https://ti.nsfocus.com/security-news/IlNS0
2.前知名黑客论坛Breach管理员因使用VPN被拘留
【标签】VPN
【概述】
康纳・布莱恩・菲茨帕特里克(Conor Brian Fitzpatrick),又名Pompompurin,因使用没有所需监控服务的计算机而违反了审前假释要求。法庭文件显示,FBI特工于1月2日逮捕了现已关闭的Breach论坛网络犯罪网站的前管理员。警官告诉法官,菲茨帕特里克在没有启用法院规定的监控软件的情况下使用计算机和VPN服务,违反了假释要求。VPN服务可用于屏蔽用户流量并避免不必要的关注。
【参考链接】
https://ti.nsfocus.com/security-news/IlNSr
3.美国首席信息安全官关注十大重点方向
【标签】CISO
【概述】
来自美国多家机构的首席信息安全官 (CISO) 对2024 年主要安全趋势进行探讨,涉及一系列主题,其中包括不断变化的威胁形势、最新合规要求、数据隐私挑战、产品和关键基础设施保护问题,以及安全战略、领导力、弹性、首席信息安全官 (CISO) 的责任、人工智能 (AI) 风险等。
【参考链接】
https://ti.nsfocus.com/security-news/IlNUa
4.黑客通过PyPI传播恶意软件
【标签】PyPI
【概述】
最近在PyPI开发人员的公共存储库中发现了三个能够在受感染的Linux设备上部署加密货币挖矿程序的恶意软件包。名为“modularseven”、“driftme”和“catme”的软件包引起了安全专家的注意,在从网站上删除之前,上个月被下载了431次。Fortinet的研究员Gabby Xiong表示, 这些软件包在第一次使用时会将CoinMiner可执行文件部署到Linux设备上。
【参考链接】
https://ti.nsfocus.com/security-news/IlNSx
5.爱沙尼亚加密货币支付网关公司CoinsPaid第二次遭受网络攻击:750万美元被盗
【标签】CoinsPaid
【概述】
加密货币支付网关CoinsPaid在过去六个月内面临第二次网络攻击。据Web3安全公司Cyvers称,已发现约750万美元的未经授权交易。人工智能Cyvers在1月6日检测到 多笔可疑交易,期间价值610万美元的数字资产被提取,包括Tether (USDT)、Ether (ETH)、USD Coin (USDC),以及CoinsPaid自有的加密货币CPD。
【参考链接】
https://ti.nsfocus.com/security-news/IlNSD
6.Water Curupira正在使用PikaBot恶意软件部署勒索软件
【标签】PikaBot
【概述】
趋势科技已检测到Water Curupira组织正在积极传播PikaBot恶意软件。运营于2023年第一季度开始,一直持续到6月底,然后于9月恢复。用于网络钓鱼活动的PikaBot由两个组件组成:下载器和主模块。这种结构允许通过连接到管理服务器进行未经授权的远程访问和任意命令执行,且检测风险较小。Water Curupira组织的活动与之前由TA571和TA577组织使用类似策略传播QakBot的活动重叠。PikaBot活动的增加与8月份QakBot的清算以及DarkGate恶意软件的出现有关。
【参考链接】
https://ti.nsfocus.com/security-news/IlNUs
7.印度ISP Hathway数据泄露:黑客泄露400万用户、KYC数据
【标签】数据泄露
【概述】
一名化名 “dawnofdevil” 的黑客最近泄露了一个数据库,声称该数据库与Hathway以前称为BITV Cable Networks,正式名称为Hathway Cable&Datacom Ltd有关。Hathway是印度领先的互联网服务提供商 (ISP) 和有线电视服务运营商。黑客在臭名昭著的数据库泄露论坛上发表的帖子中透露,数据泄露发生在2023年12月,当时他们利用Laravel框架应用程序(内容管理系统)中存在的安全漏洞成功突破了Hathway的防御措施 (CMS) 由公司使用。
【参考链接】
https://ti.nsfocus.com/security-news/IlNUo
8.加密C2框架EvilOSX流量分析
【标签】EvilOSX
【概述】
EvilOSX是一款开源的,由python编写专门为macOS系统设计的C2工具,该工具可以利用自身释放的木马来实现一系列集成功能,如键盘记录、文件捕获、浏览器历史记录爬取、截屏等。EvilOSX主要使用HTTP协议进行通信,通信内容为特定格式的数据经由base64加密后传输。为了规避检测,EvilOSX的通信响应信息均为404 Not Found页面。
【参考链接】
https://ti.nsfocus.com/security-news/IlNTG
9.四大攻击类型并存,NIST警告人工智能系统带来的安全和隐私风险
【标签】AML
【概述】
美国国家标准与技术研究院 (NIST) 近日发布了有关对抗性机器学习 (AML) 攻击和缓解措施指南, 呼吁人们再度关注近年来人工智能 (AI) 系统部署增加所带来的隐私和安全挑战,并表示这类系统目前没有万无一失的方法进行保护。NIST指出,这些安全和隐私挑战包括恶意操纵训练数据、恶意利用模型漏洞对人工智能系统的性能造成不利影响,甚至是恶意操纵、修改或仅仅是与模型交互,就可以外泄关乎个人、企业甚至是模型本身专有的敏感数据。
【参考链接】
https://ti.nsfocus.com/security-news/IlNT3
10.Cacti监控工具因严重SQL注入漏洞而受到攻击
【标签】漏洞
【概述】
攻击者可以利用该问题访问Cacti数据库中的所有数据;并且,当与先前的漏洞链接时,它会启用RCE。用于监控网络性能的基于Web的Cacti开源框架中存在一个严重漏洞,该漏洞为攻击者提供了泄露Cacti整个数据库内容的方法,从而给组织带来了棘手的风险。数以千计的网站使用Cacti从路由器、交换机和服务器等设备收集网络性能信息,例如与带宽利用率、CPU和内存使用情况以及磁盘I/O相关的信息。组织使用收集的数据填充循环数据库实用程序 (RRDTool),以便他们可以从中创建图形和可视化指标。
【参考链接】
https://ti.nsfocus.com/security-news/IlNT9
版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。