每日安全简讯(20221120)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 印度证券存管机构CDSL称其网络受到恶意软件攻击
印度的中央证券存管机构(CDSL)表示其系统受到恶意软件攻击。该证券机构在提交给印度国家政权交易所的一份文件中表示,它检测到恶意软件影响了一些内部机器。出于谨慎考虑,该机构立即隔离了这些机器。CSDL表示将继续进行调查,到目前为止,还没有任何证据表明有机密信息或者投资者的数据遭遇泄露。该证券机构尚未透露有关恶意软件的详细信息。
https://techcrunch.com/2022/11/18/cdsl-malware-internal-systems/
2 研究人员发布ProxyNotShell漏洞的概念验证利用代码
针对Microsoft Exchange中两个被积极利用的高危漏洞ProxyNotShell的概念验证利用代码已经在线发布。在微软发布ProxyNotShell安全更新一周后,安全研究人员发布了概念验证(PoC)利用代码,在对代码进行测试后,确认可以在存在漏洞的Exchange Server 2016和2019中运行。对代码进行一些调整后,可以针对Exchange Server 2013进行漏洞利用。
https://www.bleepingcomputer.com/news/security/exploit-released-for-actively-abused-proxynotshell-exchange-bug/
3 美国司法部指控多名参与BEC攻击的嫌疑人
美国司法部(DOJ)指控10名被告涉嫌参与针对全国众多受害者的商业电子邮件泄露(BEC)攻击,其中包括Medicare和Medicaid等美国联邦资助计划。总的来说,他们的BEC攻击造成的经济损失超过1110万美元,这些损失是通过诱骗受害者将银行转账重定向到欺诈者的账户中窃取的。美国司法部表示,为了诱使受害者相信付款账户是合法的,攻击者伪造了医院的电子邮件地址,并要求受害者支付医疗服务费用。
https://www.bleepingcomputer.com/news/security/us-charges-bec-suspects-with-targeting-federal-health-care-programs/
4 网络钓鱼攻击冒充Instagram窃取用户凭据
研究人员在近期发布的公告中强调一个新的威胁活动,一个网络钓鱼活动旨在窃取学生的凭据,该钓鱼活动冒充了Instagram。电子邮件利用相关主题诱使受害者打开邮件,且电子邮件的发件人姓名、Instagram和电子邮件地址与真实的Instagram相似。受害者点击邮件中的链接后,会打开一个虚假的登录页面,且放置一个按钮使用户跳转至第二个虚假登录页面,以窃取用户凭据。
https://www.infosecurity-magazine.com/news/instagram-credential-phishing
5 Atlassian修复了Bitbucket Server中的漏洞
Atlassian已发布安全更新,以解决其集中式身份管理平台Crowd Server和Data Center以及该公司的Git存储库解决方案Bitbucket Server和Data Center中的问题。Crowd Server和Data Center中的漏洞被标记为CVE-2022-43782,该漏洞是一个错误配置,允许攻击者绕过密码检查并调用特权API。影响Bitbucket Server和Data Center的漏洞被标记为CVE-2022-43781,这是一个命令注入漏洞,允许攻击者在特定条件下在目标系统中执行代码。
https://www.bleepingcomputer.com/news/security/atlassian-fixes-critical-command-injection-bug-in-bitbucket-server/
6 复杂的ICS恶意软件利用Omron PLC漏洞
美国网络安全和基础设施安全局(CISA)发布了两个公告,描述了影响Omron制造的NJ和NX系列控制器和软件的三个漏洞。三个漏洞被标记为CVE-2022-33971、CVE-2022-34151、CVE-2022-33208,受影响的PLC用于广泛的应用,从旋转设备到机械臂。研究人员指出,CVE-2022-34151实际上已经成为名为Pipedream和Incontroller的复杂ICS攻击框架的目标,该框架于4月份被曝光。在对Pipedream进行深入分析后,研究人员认为其背后的攻击者是Chernovite组织,它被认为是一个国家支持的组织。
https://www.securityweek.com/omron-plc-vulnerability-exploited-sophisticated-ics-malware
页:
[1]