Atgiant 发表于 2024-5-8 16:52

每日安全简讯(20240509)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 欧洲执法部门突袭摧毁12个大规模电话诈骗中心

当局本周报告称,德国、阿尔巴尼亚、波斯尼亚和黑塞哥维那、科索沃和黎巴嫩的执法机构关闭了每天处理数千起诈骗电话的 12 个地点。根据欧洲刑警组织的一份声明,在 4 月中旬搜查嫌疑人的住宅和商业场所时,警方逮捕了 21 人,并扣押了他们的数据载体、文件、现金和资产,总计 100 万欧元(108 万美元)。欧洲刑警组织表示,一个犯罪网络通过虚假报警电话、投资欺诈或爱情骗局诈骗了数千名受害者。诈骗者冒充受害者的近亲、银行员工、客户服务代理或警察。欧洲刑警组织表示:“他们使用各种操纵策略来震惊并骗取受害者的积蓄。”

https://www.europol.europa.eu/media-press/newsroom/news/operation-pandora-shuts-down-12-phone-fraud-call-centres

2 攻击者利用LiteSpeed缓存漏洞能够完全控制WordPress网站

攻击者正在积极利用影响 WordPress LiteSpeed Cache 插件的高严重性缺陷在易受影响的网站上创建流氓管理员帐户。该漏洞(CVE-2023-40000,CVSS 评分:8.3)已被利用来设置名为 wpsupp-user 和 wp-configuser 的虚假管理员用户。研究人员于 2024 年 2 月披露的CVE-2023-40000是一个存储型跨站点脚本 (XSS) 漏洞,可能允许未经身份验证的用户通过特制的 HTTP 请求来提升权限。该缺陷已于 2023 年 10 月在版本 5.7.0.1 中得到解决。值得注意的是,该插件的最新版本是6.2.0.1,发布于2024年4月25日。

https://wpscan.com/blog/surge-of-javascript-malware-in-sites-with-vulnerable-versions-of-litespeed-cache-plugin/

3 CISA在2023年共发出1750次勒索软件漏洞警告仅有一半组织采取行动

该机构上周表示,去年收到网络安全和基础设施安全局关于潜在勒索软件攻击的直接警告的组织中,只有不到一半采取了行动来缓解其系统中的易受攻击的设备。CISA 在 2023 年向运营可通过互联网访问的易受攻击设备的关键基础设施组织发送了 1,754 个勒索软件漏洞警告。“我们的调查结果表明,在 1,754 个易受攻击设备的通知中,有 852 个在 CISA 发出通知后要么已修补、实施了补偿控制,要么已离线,该机构表示。

https://www.cisa.gov/news-events/news/cyber-hygiene-helps-organizations-mitigate-ransomware-related-vulnerabilities

4 研究人员警告攻击者可能会利用慢跑应用程序来瞄准人群

研究人员警告说,运行慢跑应用程序的用户应加强隐私设置,以阻止潜在的跟踪者和其他恶意行为者访问有关其活动的敏感信息。虽然 Strava 等平台使慢跑者和徒步旅行者能够与朋友和关注者分享路线详细信息和表现指标,但科技公司研究人员担心犯罪分子可能会构建用户日常活动的详细档案,包括他们的起点和终点,从而可能暴露他们的家地址。研究人员建议用户检查其安全设置,确保默认情况下不会公开共享敏感信息,并建议在必要时切换到私人设置。研究人员强调了跟踪和骚扰犯罪的激增,并强调了保护健身应用程序中个人数据的重要性。这些应用程序利用 GPS 技术,可以细致地跟踪用户的运动、绘制路线并收集各种性能指标,包括步速、时间、海拔增益、心率和燃烧的卡路里。

https://www.cysecurity.news/2024/05/experts-warn-criminals-could-exploit.html

5 移动医疗公司DocGo披露攻击者窃取患者健康数据后遭受的网络攻击

移动医疗公司 DocGo 证实,在威胁行为者破坏其系统并窃取患者健康数据后,该公司遭受了网络攻击。DocGo 是一家医疗保健提供商,为美国 30 个州和英国各地的患者提供移动医疗服务、救护车服务和远程监控。在周二晚上向 SEC 提交的 FORM 8-K 文件中,DocGo 警告称,他们最近遭受了网络攻击,正在与第三方网络安全专家合作协助调查。DocGo 向 SEC 提交的文件中写道:“在检测到未经授权的活动后,公司立即采取措施控制和应对这一事件,包括在领先的第三方网络安全专家的协助下发起调查,并通知相关执法部门。”

https://www.sec.gov/ix?doc=/Archives/edgar/data/1822359/000182235924000037/dcgo-20240507.htm

6 谷歌宣布简化了拥有个人和Workspace帐户的用户双因素身份验证设置

谷歌周一宣布,它正在简化为拥有个人和 Workspace 帐户的用户启用双因素身份验证 (2FA) 的流程。也称为两步验证 ( 2SV ),它旨在为用户帐户添加额外的安全层,以防止密码被盗时发生接管攻击。新的更改需要在打开 2FA 之前添加第二步方法,例如身份验证器应用程序或硬件安全密钥,从而消除了使用安全性较低的基于短信的身份验证的需要。该公司表示:“这对于使用 Google Authenticator(或其他等效的基于时间的一次性密码 (TOTP) 应用程序)的组织特别有帮助。 ” “以前,用户必须使用电话号码启用 2SV,然后才能添加身份验证器。”拥有硬件安全密钥的用户有两种选择将其添加到其帐户,包括在硬件密钥上注册 FIDO1 凭证或为其分配密钥(即 FIDO2 凭证)。

https://workspaceupdates.googleblog.com/2024/05/updates-for-configuring-two-step-verification-for-your-google-account.html


页: [1]
查看完整版本: 每日安全简讯(20240509)