每日安全简讯(20230130)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 黑客利用SwiftSlicer数据擦除恶意软件破坏Windows域
安全研究人员发现了一种新的数据擦除恶意软件SwiftSlicer,旨在覆盖Windows操作系统使用的重要文件。这种新的恶意软件是在最近一次针对乌克兰目标的网络攻击中发现的,被认为是Sandworm黑客组织所为,这是一个为俄罗斯总参谋部主要情报局(GRU)工作的黑客组织。研究人员表示,Sandworm使用活动目录组策略启动了SwiftSlicer,它允许域管理员在Windows网络中的所有设备上执行脚本和命令。研究人员表示,部署SwiftSlicer是为了删除卷影副本并覆盖Windows系统目录中的关键文件,特别是驱动程序和活动目录数据库。
https://www.bleepingcomputer.com/news/security/hackers-use-new-swiftslicer-wiper-to-destroy-windows-domains/
2 FBI成功接管了Hive勒索软件团伙的基础设施
在FBI于2022年7月渗透Hive勒索软件团伙的基础设施之后,FBI成功接管了Hive勒索软件团伙在Tor网络上用于支付和数据泄露的站点。2022年7月,由美国司法部和欧洲刑警组织领导的国际执法行动秘密渗透了Hive勒索软件团伙的基础设施。在宣布之前,该行动已经被监视了6个月。通过这次行动,执法机构能够洞察计划中的攻击,并向潜在目标发出警告,同时他们还获得并向受害者提供了解密密钥。这阻止了大约1.3亿美元或相当于1.2亿欧元的赎金支付。在2022年7月Hive的网络被渗透后,FBI已经能够向受勒索软件攻击影响的个人和组织提供300多个解密密钥。
https://gbhackers.com/fbi-hacks-back-hive-ransomware/
3 一项冒充美国财务顾问的恶意活动被发现针对西非用户
DomainTools的网络安全专家最近发现,“杀猪”恶意活动使用了复杂的社会工程技术来欺骗受害者。DomainTools称来自未知攻击者的大多数攻击都使用了LinkedIn等专业网络服务来识别、研究和联系潜在受害者。由于在冒充财务顾问时操纵目标的复杂性,与这些操作有关的诈骗网站必须尽可能长时间地保持可访问性。DomainTools首席技术官称说:“根据我们的研究,我们认为这群攻击者在西非有实体存在,与一个‘bulletproof’主机经销商合作,恶意活动仍在进行,受害者损失非常巨大,可能达到数百万美元。”
https://www.infosecurity-magazine.com/news/pig-butchering-west-africa-us/
4 ISC发布补丁修复DNS软件套件BIND中的多个漏洞
BIND是一套用于与互联网系统联盟(ISC)维护的域名系统(DNS)交互的软件。ISC发布了安全补丁,以解决DNS软件套件BIND中的多个高严重程度的拒绝服务漏洞。攻击者可以利用该漏洞远程导致BIND守护进程崩溃或占用可用内存。其中一个漏洞是CVE-2022-3094 (CVSS评分7.5),该漏洞是因为发送大量动态DNS更新可能会导致“named”守护进程分配大量内存,然后“named”可能会由于缺乏可用内存而退出。
https://securityaffairs.com/141465/security/isc-fixed-bind-flaws.html
5 打印机制造商Lexmark警告称超过120种打印机型号存在漏洞
打印机和成像产品制造商Lexmark发布了一份安全警告,警告用户超过120种打印机型号存在严重漏洞。该漏洞被跟踪为CVE-2023-23560 (CVSS评分9.0),被描述为Lexmark设备Web服务功能中的服务器端请求伪造(SSRF)漏洞,可以被利用来执行任意代码。Lexmark在一份报告(PDF)中警告称:“成功利用此漏洞可以导致攻击者能够在设备上远程执行任意代码。”制造商列出了大约125种受安全漏洞影响的设备型号,包括B、C、CS、CX、M、MB、MC、MS、MX、XC和XM系列打印机。该公司已经发布了固件更新,解决了所有受影响设备上的漏洞,并鼓励用户在其支持网站上查找更新说明。
https://www.securityweek.com/critical-vulnerability-impacts-over-120-lexmark-printers/
6 研究人员在医疗保健软件OpenEMR中发现了三个漏洞
研究人员在OpenEMR中发现了三个独立的漏洞,OpenEMR是一种用于电子健康记录和医疗实践管理的开源软件。Sonar的清洁代码专家布了一份关于安全研究员Dennis Brinkrolf发现的漏洞的建议。Brinkrolf写道:“这些漏洞的组合允许远程攻击者对任何OpenEMR服务器上执行系统命令并窃取敏感的患者数据。在最坏的情况下,会危及整个关键基础设施。”这位安全专家解释说,其公司的静态应用程序安全测试引擎发现这三个漏洞中的两个结合起来可能导致未经身份验证的远程代码执行。简而言之,攻击者可以使用反射型XSS,上传PHP文件,然后通过本地文件包含使用路径遍历来执行PHP文件。
https://www.infosecurity-magazine.com/news/vulnerabilities-healthcare
页:
[1]