每日安全简讯(20240223)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 SSH-Snake恶意软件窃取SSH密钥并在网络中传播
研究团队发现了对 2024 年 1 月 4 日发布的名为SSH-Snake的新网络映射工具的恶意使用。SSH -Snake 是一种自我修改蠕虫,它利用在受感染系统上发现的 SSH 凭据来启动在整个网络中传播。该蠕虫会自动搜索已知的凭据位置和 shell 历史文件以确定其下一步行动。当前SSH-Snake 被威胁行为者积极用于攻击行动。 SSH-Snake 活动可以通过运行时威胁检测工具来识别,例如 Sysdig Secure 或Open Source Falco。研究人员提取几条可用于检测此威胁的Falco规则。
https://sysdig.com/blog/ssh-snake/
2 VietCredCare窃取者瞄准越南Facebook广告商
至少从 2022 年 8 月起,越南的 Facebook 广告商就成为了一个名为VietCredCare 的未知信息窃取者的目标。研究人员表示,该恶意软件“因其能够自动过滤掉从受感染设备窃取的 Facebook 会话 cookie 和凭据,并评估这些帐户是否管理业务资料以及是否保持正元广告信用余额而闻名”。当前大量著名的越南公共和私营部门组织面临受到损害的风险。VietCredCare 泄露了9 个越南政府机构、12 个省市的国家公共服务门户、65所大学、4 个电子商务平台、21 家银行、12 家越南主要企业以及大量用户的凭据。个人和企业社交媒体帐户,研究人员对此进行披露。
https://www.group-ib.com/blog/vietcredcare-stealer/
3研究人员披露利用垃圾邮件的攻击活动Texonto
网络安全研究人员发现了一系列针对乌克兰的新影响行动,该行动利用垃圾邮件传播与战争相关的虚假信息。Texonto 行动(整个活动的代号)并未归因于特定的威胁行为者,尽管其中的某些要素(尤其是鱼叉式网络钓鱼攻击)与COLDRIVER重叠,后者有通过虚假登录获取凭据的历史页。虚假信息操作在 2023 年 11 月和 12 月发生了两波,电子邮件中包含 PDF 附件以及与供暖中断、药品短缺和食品短缺相关的内容。
https://www.welivesecurity.com/en/eset-research/operation-texonto-information-operation-targeting-ukrainian-speakers-context-war/
4 VMware提示用户立即卸载增强型身份验证插件EAP
在发现严重安全漏洞后,VMware 敦促用户卸载已弃用的增强型身份验证插件 (EAP)。该漏洞编号为CVE-2024-22245(CVSS 评分:9.6),被描述为任意身份验证中继错误。EAP是一个软件包,旨在允许通过 Web 浏览器直接登录 vSphere 的管理界面和工具,自 2021 年 3 月起已弃用。默认情况下不包含它,也不属于 vCenter Server、ESXi 或 Cloud Foundation。该公司表示,这些漏洞不会得到解决,而是建议用户完全删除该插件,以减轻潜在的威胁。
https://www.vmware.com/security/advisories/VMSA-2024-0003.html
5 英国多所大学遭受针对性DDoS攻击
英国多所大学的服务受到 DDoS 攻击的影响,剑桥大学临床学校计算服务中心2 月 19 日在其 X(前身为 Twitter)帐户上发帖披露了这一事件,并表示互联网访问将出现间歇性。据称,攻击于 2 月 19 日格林尼治标准时间 15 点开始,“多所大学”受到影响。匿名苏丹黑客组织声称对此负责,黑客追踪者X账户CyberKnow分享了该团伙的帖子截图,其中他们引用英国政府支持以色列在加沙的军事行动和轰炸也门胡塞运动作为袭击的原因。研究机构表示针对英国高等教育机构的网络攻击呈“指数级”增长,但只有一半的高等教育机构制定了网络安全战略。
https://www.infosecurity-magazine.com/news/universities-recovering-ddos-attack/?&web_view=true
6 Knight勒索软件源代码在黑客论坛出售
Knight勒索组织的一名代表正在黑客论坛上向单个买家出售所谓的 Knight 勒索软件第三次迭代的源代码。Knight 勒索软件于 2023 年 7 月末作为 Cyclops 操作的重新命名推出,针对 Windows、macOS 和 Linux/ESXi 系统。帖子中表示:“出售 Knight 3.0 勒索软件的源代码,这将包括面板和储物柜的源代码,所有源代码均由 Glong C++ 拥有并编写。”威胁行为者没有具体说明价格,但强调源代码只会出售给单个买家,以保留其作为私人工具的价值。
https://www.bleepingcomputer.com/news/security/knight-ransomware-source-code-for-sale-after-leak-site-shuts-down/?&web_view=true
页:
[1]