创能云

查看: 150|回复: 0

奇安旌服威胁情报第86期

[复制链接]

1442

主题

1444

帖子

5798

积分

超级版主

Rank: 8Rank: 8

积分
5798

最佳新人活跃会员热心会员推广达人宣传达人灌水之王突出贡献优秀版主荣誉管理论坛元老

发表于 2023-3-20 16:17:18 | 显示全部楼层 |阅读模式
数据类
Lowe’s Market 连锁店将客户数据留给人们争夺
Cybernews 的研究小组发现了 Lowe’s Market 网站上的一个错误配置。这家连锁超市的网站泄露了大量私人证书,受损的证书可以使肆无忌惮的黑客获得对网上商店的大部分功能的控制,看到敏感的客户信息,滥用访问付费服务。这使得该公司很容易受到网络犯罪分子的潜在攻击。
原文链接:
NBA 警告球迷在第三方时事通讯服务被黑之后有数据泄露
3月19日,NBA (美国国家篮球协会)正在通知追随者数据泄露后,第三方公司提供的时事通讯服务被破坏。NBA 在外部网络安全专家的支持下,对此次安全漏洞展开了调查,未经授权的第三方访问并创建了其部分粉丝的姓名和电子邮件地址的副本。数据泄露没有泄露用户名、密码和其他信息。NBA 指出,其系统没有受到影响,根据球迷收到的数据泄露通知,此次事件影响的人数不详。
原文链接:
卡巴斯基发布了一个新版本的康蒂勒索软件解密工具,该工具基于之前泄露的康蒂勒索软件源代码。克兰安全研究人员泄露了 Conti 勒索软件的源代码。某个的勒索软件组织开始根据泄露的源代码发布了经过修改的 Conti 勒索软件版本,对公司和国家机构进行攻击。卡巴斯基的研究人员在论坛上发现了该勒索软件部分泄露数据,这使得研究人员能够发布新版本的公共解密器。
原文链接:
美国政府机构对 Lockbit 3.0勒索软件发布了联合警报Lockbit 团伙是提供“勒索软件即服务”(Ransomware-as-a-Service,RaaS)模式的最活跃的勒索软件团体之一。目前通过加密保护代码,最新的 LockBit 版本可以避免基于签名的反恶意软件解决方案的检测。同时,部署 LockBit3.0勒索软件的子公司所使用的初始攻击向量包括远程桌面协议(RDP)开发、驱动妥协、钓鱼攻击、滥用有效帐户和利用面向公众的应用程序。
原文链接:
联邦调查局逮捕了 Pompompurin,据称是 BreachForums 的所有者
美国执法部门本周逮捕了一名使用绰号“Pompompurin”上网的美国男子,该美国公民被指控为流行的黑客论坛 BreachForums 的所有者。 男子被指控以销售未经授权的访问设备为目的招揽个人。在其父母签署的 300,000 美元保释金后获释,他计划于 2023 年 3 月 24 日在弗吉尼亚东区地方法院出庭。
原文链接:
网络安全研究人员本周表示,他们观察到被称为 Killnet 的黑客组织自 11 月以来越来越多地针对医疗保健组织发起分布式拒绝服务 (DDoS) 攻击。Killnet 是于 2022 年 2 月成立的,去年大部分时间都在对世界各地的政府和公司发起 DDoS 攻击。虽然这些攻击大多是令人讨厌的——在大多数情况下会使网站离线约一个小时——但它们引起了美国政府的担忧,尤其是当它们在机场和医院等关键基础设施发起
原文链接:
据观察,与俄罗斯结盟的高级持续威胁 (APT) 被称为 Winter Vivern,针对政府组织和私营电信组织开展间谍活动。Winter Vivern 使用针对目标组织量身定制的策略,以增加通过网络钓鱼和部署恶意文件成功诱饵的可能性。 Winter Vivern 的策略包括使用恶意文件,这些文件通常是根据公开可用的真实政府文件或针对特定主题量身定制的。
原文链接:
Telegram、WhatsApp 木马化以瞄准加密货币钱包
网络安全研究人员表示,他们发现了 Windows 版本的钱包切换剪刀,以及适用于 Windows 的 Telegram 和 WhatsApp 安装程序,其中包含远程访问木马 (RAT)。 恶意软件研究人员表示,WhatsApp 和 Telegram 应用程序的木马化版本主要针对中文用户。所有这些都是针对受害者的加密货币资金,其中有几个针对加密货币钱包
原文链接:
威胁行为者利用 Adobe Acrobat Sign 传播 Redline 信息窃取恶意软件
网络犯罪分子正在利用在线文档签名服务 Adobe Acrobat Sign 诱骗用户下载窃取其个人信息的恶意软件。为了绕过安全措施并欺骗用户相信他们收到的电子邮件是合法的,该服务被滥用来发送看似来自软件业务的恶意电子邮件。
原文链接:
https://www.cysecurity.news/2023/03/threat-actors-exploit-adobe-acrobat.html
漏洞类
安全团队监测到境外APT攻击活动并捕获到SPNEGO 扩展协商 (NEGOEX) 安全机制远程代码执行漏洞(CVE-2022-37958)相关工具。由于SPNEGO 扩展协商 (NEGOEX)安全机制存在缺陷,在特定条件下,未经身份验证的远程攻击者可通过任何可进行身份验证的 Windows 应用程序协议(如SMB、RDP)来访问NEGOEX协议,从而导致执行任意代码。该漏洞影响多种协议,存在用于传播蠕虫病毒的可能性,请受影响的用户尽快采取措施进行防护。
原文链接:
由于Adobe ColdFusion对反序列化安全检查存在缺陷,未经身份验证的远程攻击者通过构造恶意数据包进行反序列化攻击,最终可实现在目标系统上执行任意代码,CVSS评分为9.8。 请受影响的用户尽快采取措施进行防护。
原文链接:
Adobe ColdFusion访问控制不当漏洞(CVE-2023-26360)
由于Adobe ColdFusion存在对资源访问控制不当的缺陷,未经身份验证的攻击者可利用该漏洞在目标系统上实现任意代码执行,且无需用户交互。目前已监测到该漏洞存在在野利用,CVSS评分8.6。 请受影响的用户尽快采取措施进行防护。
原文链接:
绿盟科技CERT监测到微软官方发布补丁更新,修复了一个Microsoft Outlook权限提升漏洞,未经身份验证的攻击者通过发送特制的电子邮件,导致受害者连接到攻击者控制的外部的UNC位置,造成受害者的Net-NTLMv2散列泄露给攻击者,后续攻击者可以将其中继到另一个服务并作为受害者进行身份验证,最终实现权限提升。微软官方提示:攻击者所发送的特制邮件在Outlook客户端检索和处理时可自动触发。目前已监测到该漏洞存在在野利用,CVSS评分为9.8。
原文链接:
谷歌的零项目团队表示,三星、Pixel 和 Vivo 多个系列手机中使用的 Exynos 调制解调器可能会在“无需用户交互”的情况下受到攻击,其方法“只需要攻击者知道受害者的电话号码”。报告总共列举了 18 个漏洞,所有这些漏洞都是三星截至周四尚未为消费者修补的零日漏洞。三星的半导体部门已经注意到了这些缺陷
原文链接:
https://therecord.media/samsung-exynos-chips-cited-for-hackable-flaws
来源奇安旌服

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册关闭

本版积分规则

QQ|手机版|创能云社区 ( 蜀ICP备17018785号-2 )

GMT+8, 2025-12-17 06:21 , Processed in 0.054989 second(s), 18 queries .

创能云社区 Discuz

© 2017-2021 Comsenz Inc.

快速回复 返回顶部 返回列表