Atgiant 发表于 2021-1-10 18:58

每日安全简讯(20210111)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 SolarWinds幕后攻击者使用常见黑客技术

CISA披露SolarWinds幕后攻击者还使用了常见的黑客技术,其可能通过密码猜测、密码喷洒或利用不安全的管理或服务凭据获得受害者企业网络的初始访问权限,而不是利用被入侵的SolarWinds Orion产品。CISA观察到攻击者已从受害网络中的用户上下文转移到管理员权限,进行特权升级,并使用Windows管理工具(WMI)等本机Windows工具和技术枚举Microsoft Active Directory联合服务(ADFS)证书签名功能。该枚举允许攻击者伪造身份验证令牌(OAuth),以向服务提供者发出声明,而无需根据身份提供者检查这些声明,然后横向移动到Microsoft Cloud环境。攻击者还使用本地访问来操纵和绕过身份控制和多因素身份验证。


https://us-cert.cisa.gov/ncas/alerts/aa21-008a

2 Communauto汽车共享服务遭受网络攻击

总部位于加拿大蒙特利尔的Communauto汽车共享服务公司遭受了网络攻击,导致很多服务器被锁定和数据被加密、应付账款和发票管理方面的延迟。该公司表示,黑客无法获得用户密码和信用卡号,但设法获得姓名,街道地址和电子邮件地址。目前,调查仍在继续,以更准确地确定哪些数据被盗。


https://canadalive.news/2021/01/08/communauto-car-sharing-service-victim-of-a-cyberattack/

3 Ryuk勒索软件操控者已获利1.5亿美元

基于对与Ryuk勒索软件有关的61种加密货币存款地址的分析,研究人员表示Ryuk勒索软件操控者至少已获利1.5亿美元。勒索软件操控者收集的大部分数字货币被发送到总部位于亚洲的交易所火币(Huobi)或币安(Binance),研究人员认为这可能有助于他们逃避审查。为了进一步模糊他们的真实身份,Ryuk操控者让受害者付钱给一个知名的经纪人,经纪人反过来支付给勒索软件操控者,有时是数百万美元,但更有可能是数十万美元。


https://www.infosecurity-magazine.com/news/ryuk-ransomware-attackers-have/

4 研究人员在罗克韦尔产品中发现DoS漏洞

Tenable研究人员在罗克韦尔FactoryTalk Linx和RSLinx Classic产品中发现了四个DoS漏洞。FactoryTalk Linx是一种广泛使用的产品,旨在将Allen Bradley PLC连接到Rockwell应用程序。RSLinx Classic是一种广泛用于工业自动化产品的通信服务器。影响FactoryTalk Linx的两个漏洞是由DLL文件中未处理的异常引起,分别被追踪为CVE-2020-5801和CVE-2020-5802。影响FactoryTalk Linx的另一个漏洞是DLL文件中的缓冲区溢出。影响RSLinx Classic的一个漏洞CVE-2020-13573与其以太网/IP服务器功能有关。


https://www.securityweek.com/dos-vulnerabilities-found-rockwells-factorytalk-linx-and-rslinx-classic-products

5 沃达丰旗下公司ho.Mobile宣布数据泄露

电信公司沃达丰旗下公司ho.Mobile宣布黑客窃取了其部分客户数据库,从而获得了个人用户信息和SIM技术数据。自2020年12月22日起在暗网论坛上出售的被盗数据库已得到部分验证,其中包括足以使黑客进行SIM交换攻击的详细信息。该数据泄露事件导致250万用户受到影响。


https://www.bleepingcomputer.com/news/security/vodafones-ho-mobile-admits-data-breach-25m-users-impacted/

6 研究人员发现一项新比特币勒索诈骗活动

Malwarebytes研究人员发现了一项新比特币勒索诈骗活动。攻击者发送电子邮件,声称已在收件人的网络摄像头上获取了隐私行为的视频,并要求支付比特币以删除视频,否则将向受害者社交媒体等联系人发布视频。研究人员表示该类网络诈骗者通常使用被入侵或编造的电子邮件地址发送邮件,并且一直以.org电子邮件地址为目标。


https://blog.malwarebytes.com/social-engineering/2021/01/new-sextortion-scam-in-time-for-the-new-year/
页: [1]
查看完整版本: 每日安全简讯(20210111)