每日安全简讯(20231201)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 研究人员发现DJvu勒索软件的新变种Xaro
DJvu勒索软件是STOP勒索软件的变种,研究人员近期发现DJvu勒索软件的新变种,并将其命名为Xaro。攻击者利用伪装成提供正常软件的钓鱼网站进行攻击活动,并诱导用户下载执行伪装成正常应用的恶意程序PrivateLoader。PrivateLoader执行后与C2服务器连接,以获取其他的窃密木马,并释放Xaro勒索软件。Xaro会加密感染主机上的文件,并释放勒索信,要求受害者与攻击者联系,支付980美元以获取私钥和解密工具。
https://www.cybereason.com/blog/threat-alert-djvu-variant-delivered-by-loader-masquerading-as-freeware
2 研究人员发现新型远控木马Saw RAT
11月22日,研究人员在VirusTotal上发现了一个ZIP压缩文件。经分析发现,ZIP文件包含一个带有Adobe图标的快捷方式文件(.lnk),以执行一种新型基于Java的远控木马,该远控木马隐藏在Java Runtime Environment(JRE)目录中。由于该远控木马使用了名为“saw.chain"的包,研究人员将其命名为Saw RAT。该远控木马与C2服务器建立连接,从而使攻击者向受害者系统发出各种命令。这些命令涵盖了一系列功能,包括收集系统信息、传输文件、列出目录以及在目标系统上执行任意命令。
https://cyble.com/blog/uncovering-the-new-java-based-saw-rats-infiltration-strategy-via-lnk-files/
3 Arcserve修复其产品中的安全漏洞
Arcserve已修复其Unified Data Protection (UDP)中的安全漏洞(CVE-2023-41998、CVE-2023-41999、CVE-2023-42000),这些漏洞的PoCs于周一由研究人员公开披露。CVE-2023-41998是UDP中com.ca.arcflash.rps.webservice.RPSService4CPMImpl接口的漏洞,可能允许未经身份验证的远程攻击者通过接口内的downloadAndInstallPath()例程远程上传和执行任意文件、代码;CVE-2023-41999是管理控制台中的漏洞,可能允许未经身份验证的远程攻击者获取有效的身份验证UUID以登录到控制台;CVE-2023-42000是一种路径遍历漏洞,可能允许未经身份验证的远程攻击者将任意文件上传到UDP代理安装的文件系统上的任何位置。Arcserve建议用户尽快将产品升级到9.2版本。
https://www.helpnetsecurity.com/2023/11/29/arcserve-udp-vulnerabilities-pocs/?web_view=true
4 折扣零售公司Dollar Tree遭遇数据泄露事件
折扣零售公司Dollar Tree遭遇数据泄露事件,此次数据泄露是因其技术服务提供商Zeroed-In Technologies遭受黑客攻击而引起的。Zeroed-In在2023年8月7日至8日之间遭受网络攻击,攻击者成功窃取了包含Dollar Tree和Family Dollar员工的个人数据信息,包括姓名、出生日期和社会安全号码(SSN)。除了Dollar Tree和Family Dollar之外的其他Zeroed-In客户也可能受到此次安全事件的影响,但目前尚未得到确认。
https://www.bleepingcomputer.com/news/security/dollar-tree-hit-by-third-party-data-breach-impacting-2-million-people/
5 日本宇宙航空研究开发机构证实遭受网络攻击
日本宇航空间研究开发机构(JAXA)的发言人表示,JAXA遭受了一次网络攻击,但黑客获取的信息并不包括对火箭和卫星操作至关重要的任何内容。宇航局在收到来自外部组织的信息并进行内部调查后得知了未经授权访问的可能性,目前调查仍在进行中。该发言人未透露攻击发生的具体时间等细节。
https://www.reuters.com/technology/cybersecurity/japan-space-agency-hit-with-cyberattack-this-summer-media-2023-11-29/
6 攻击者通过暴露的Unitronics PLCs入侵美国的一个水处理设施
美国网络安全和基础设施安全局(CISA)警告称,攻击者通过攻击在线暴露的Unitronics可编程逻辑控制器(PLCs),入侵了美国的一个水处理设施。CISA证实了攻击者的入侵行为,然而,该攻击并没有危及为供水社区提供饮用水的安全性。CISA称,此次攻击事件是由于不良的安全措施而导致的,而非设备存在零日漏洞。目前,受影响的市政水务当局已将系统脱机并切换到手动操作。
https://www.bleepingcomputer.com/news/security/hackers-breach-us-water-facility-via-exposed-unitronics-plcs/
页:
[1]