Atgiant 发表于 2024-10-5 17:24

每日安全简讯(20241006)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 朝鲜黑客使用新型VeilShell后门进行隐秘网络攻击

据研究人员报告,朝鲜黑客组织APT37(也称InkySquid、RedEyes等)近期使用一种名为VeilShell的全新后门工具,发起了一场针对柬埔寨及东南亚其他国家的网络间谍攻击活动。该攻击链通过LNK文件触发的PowerShell代码,部署了多个恶意组件,并利用不常见的AppDomainManager注入技术来执行恶意DLL文件。VeilShell后门通过命令与控制(C2)服务器进行通信,具备文件压缩、上传、下载、重命名等功能。APT37展现出高度隐蔽性,使用长时间休眠策略躲避检测,并确保长期控制目标系统。据推测,攻击者通过鱼叉式网络钓鱼邮件传播恶意软件。

https://www.securonix.com/blog/shroudedsleep-a-deep-dive-into-north-koreas-ongoing-campaign-against-southeast-asia/

2 Linux恶意软件“perfctl”背后隐藏多年加密货币挖矿活动

研究人员发现,名为“perfctl”的Linux恶意软件至少在过去三年间一直在感染Linux服务器和工作站,未被广泛察觉。该恶意软件利用漏洞和错误配置入侵系统,主要目的是通过服务器的CPU资源进行门罗币(Monero)挖矿。perfctl使用rootkit技术躲避检测,利用TOR加密通信隐藏其活动。感染后,恶意软件不仅会隐藏其进程,还会在用户登录时停止挖矿,使其难以被察觉。据估计,数千台服务器已经受到感染。

https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/

3 Cloudflare阻止创纪录3.8Tbps DDoS攻击

Cloudflare近日成功阻止了一场创纪录的分布式拒绝服务(DDoS)攻击,该攻击峰值高达3.8Tbps,成为有史以来公开记录中最大的DDoS攻击。此次攻击持续一个月,主要针对金融服务、互联网和电信行业,发起了超过100次超大规模的流量攻击。攻击者利用被感染的Asus路由器、MikroTik设备、DVR和网络服务器,以每秒20亿个数据包的速度轰炸目标网络。

https://www.bleepingcomputer.com/news/security/cloudflare-blocks-largest-recorded-ddos-attack-peaking-at-38tbps/

4 LockBit勒索软件与Evil Corp成员在全球联合行动中被逮捕和制裁

在全球执法机构的联合打击下,四名与LockBit勒索软件(Bitwise Spider)有关的嫌疑人被逮捕,九台服务器被关闭。这次行动逮捕了包括一名法国的LockBit开发者和西班牙的一个弹性托管服务管理员。与此同时,俄罗斯国民亚历山大·里任科夫被确认是Evil Corp高层成员,并与LockBit有关联。该行动是“Cronos行动”一部分,旨在打击这些恶意网络团伙的犯罪活动。美、英等国对多个相关个人和实体实施了制裁,加强了对这些犯罪组织的国际围剿。

https://www.europol.europa.eu/media-press/newsroom/news/lockbit-power-cut-four-new-arrests-and-financial-sanctions-against-affiliates

5 荷兰警察系统遭国家级黑客攻击致数据泄露

荷兰警察系统遭到黑客入侵,暴露了大量警官的工作联系信息。荷兰政府怀疑这次攻击由某个国家或国家代理人发起。黑客获得了警察的姓名、电子邮件、电话号码以及部分私人信息。荷兰警方已将此次安全事件上报数据保护局,并采取了强有力的安全措施以防止进一步攻击。尽管调查仍在进行中,情报机构表示,极有可能是国家级黑客所为。目前,荷兰警方正与国家安全机构合作,保护受影响的警员并追查幕后黑手。

https://www.politie.nl/nieuws/2024/september/27/data.html

6 澳大利亚放射学提供商泄露数万患者数据

澳大利亚领先的医学影像服务提供商I-MED Radiology遭遇数据泄露,一名匿名者通过被盗凭据访问了其患者信息平台。此次泄露源于另一场数据泄露事件中获取的凭据,表明账号持有人在多个服务中重复使用相同密码。这次漏洞暴露了患者的姓名、出生日期、性别、影像类型及日期等敏感信息。相关账号密码长度仅为3至5个字符,且未启用双因素认证 (2FA),并疑似被多人共享。

https://www.malwarebytes.com/blog/news/2024/10/radiology-provider-exposes-tens-of-thousands-of-patient-files


页: [1]
查看完整版本: 每日安全简讯(20241006)