每日安全简讯(20221015)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 通过AnyDesk网络钓鱼站点传播Mitsu Stealer恶意软件
研究人员发现了一个钓鱼网站,它冒充了一个正版AnyDesk网站。AnyDesk是一个远程桌面应用程序,提供对其他计算机的远程访问、文件传输和其他功能。当用户点击网络钓鱼站点中的“下载”按钮时,初始感染开始,该站点从远程服务器下载名为“Anydesk.exe”的恶意软件文件。该钓鱼网站与正版Anydesk网站非常相似。该网络钓鱼网站设计十分精细,网络钓鱼活动背后的攻击者已实施网站上存在的所有选项卡。当用户点击“立即订购”按钮时,它会将用户重定向到订阅页面,类似于Anydesk官方网站。据研究人员分析,下载的Anydesk.exe文件是一个名为“MITSU STEALER”的恶意软件。
https://blog.cyble.com/2022/10/13/mitsu-stealer-distributed-via-anydesk-phishing-site/
2 Magniber勒索软件通过JavaScript文件感染Windows用户
据研究人员的一份报告指出,最近的一次恶意活动归属于Magniber勒索软件,目标是使用虚假安全更新的Windows家庭用户。9月初,Magniber勒索软件运营商创建了宣传网站,力推Windows 10虚假的安全更新文件,一旦用户下载了包含JavaScript的恶意文件(ZIP档案),其文件就会遭到勒索软件加密。Magniber勒索软件运营商要求受害用户支付高达2500美元的费用,以获得解密工具并恢复其文件。
https://www.bleepingcomputer.com/news/security/magniber-ransomware-now-infects-windows-users-via-javascript-files/
3 Minecraft的服务器Wynncraft近期遭到DDoS攻击
据安全公司披露,他们阻止了Mirai僵尸网络发起的2.5 Tbps流量的DDoS攻击。研究人员将其描述为“由UDP和TCP泛洪数据包组成的多向量攻击”,称DDoS攻击在2022年第三季度针对Minecraft服务器Wynncraft。整个 2.5Tbps的攻击持续了大约2分钟,而2600万rps攻击的峰值仅为15秒,从比特率的角度来看,这是研究人员见过的最大的攻击。此外,他们在今年的第三季度阻止了比去年更多的DDoS攻击,其中基于HTTP的攻击增加了111%,第3层和第4层DDoS攻击也几乎同比翻了一番,增加了97%。
https://thehackernews.com/2022/10/mirai-botnet-hits-wynncraft-minecraft.html
4 保险公司Medibank遭有针对性的网络攻击
Medibank是澳大利亚一家拥有370万客户的私人健康保险公司,今天证实,这是最新一家成为网络入侵受害者的企业。在一份简短的声明中,该公司证实已将ahm和国际学生政策系统下线,并安全的重启系统。该公司表示,今天与澳大利亚网络安全中心、APRA、澳大利亚信息专员办公室、私人健康监察员、卫生部和内政部建立了联系,但该公司并没有解释攻击者如何访问其网络、他们在那里呆了多长时间或其他任何相关的事情。
https://www.theregister.com/2022/10/13/mediabank_private_latest_aussie_business/
5 GitLab修复GitHub导入功能中的RCE漏洞
GitLab中的一个漏洞允许攻击者对GitLab服务器进行各种攻击,包括云托管的GitLab.com平台。该漏洞由安全研究员“yvvdwf”报告,是由GitLab从GitHub导入数据的方式引起的,该漏洞可被利用在主机服务器上运行命令。该漏洞被分配为CVE-2022-2884,在通用漏洞评分系统中的关键基础分数为9.9。GitLab已经在GitLab.com上修复了这个问题,并为GitLab社区版和企业版发布了一个关键的安全版本。
https://portswigger.net/daily-swig/gitlab-patches-rce-bug-in-github-import-function
6 RansomExx泄露了52GB的巴塞罗那健康中心数据
RansomExx表示,周二在暗网上发布的一份52GB的文件,其中包含来自提供医疗和社会服务的公共实体Consorci Sanitari Integral(CSI)的数据。CSI表示,它正在与加泰罗尼亚网络安全局和加泰罗尼亚数据保护局合作,以限制违规的范围。受影响医院的工作人员表示,他们无法访问计算机中的患者记录、药物计划和诊断测试。这次攻击还影响了医护人员的电子邮件服务。CSI周二表示,它使用云中的备份副本完全恢复了系统。其中包括网络分段和防火墙在内的防御措施限制了攻击的影响。
https://www.govinfosecurity.com/ransomexx-leaks-52-gb-barcelona-health-centers-data-a-20260
页:
[1]