找回密码
 注册创意安天

每日安全简讯(20240610)

[复制链接]
发表于 2024-6-9 22:03 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 PHP存在严重安全漏洞可导致远程代码执行

有关影响PHP的新严重安全漏洞的详细信息已经出现,在某些情况下可以利用该漏洞实现远程代码执行。该漏洞被追踪为CVE-2024-4577,被描述为影响Windows操作系统上安装的所有PHP版本的CGI参数注入漏洞。这个缺陷可以绕过为另一个安全漏洞CVE-2012-1823设置的保护措施。在2024年5月7日负责任披露后,已经在PHP版本8.3.8、8.2.20和8.1.29中提供了漏洞修复程序。研究人员警告称,所有在Windows上配置为使用繁体中文、简体中文或日语语言环境的XAMPP安装默认都是易受攻击的。
Screenshot 2024-06-09 at 9.57.45PM.png
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/


2 Fog勒索软件窃取VPN凭证攻击美国教育部门

一种名为“Fog”的新型勒索软件操作于2024年5月初启动,使用被攻破的VPN凭证侵入美国教育机构的网络。研究人员发现了Fog,并报告称该勒索软件操作尚未建立勒索门户,也未发现窃取数据的行为。该勒索软件团伙通过窃取数据进行双重勒索攻击,利用数据作为杠杆吓唬受害者支付赎金。
Screenshot 2024-06-09 at 9.57.38PM.png
http://arcticwolf.com/resources/blog/lost-in-the-fog-a-new-ransomware-threat/
www_bleepingcomputer_com_news_security_new_fog_ransomware_ta.pdf (1.1 MB, 下载次数: 33)


3 研究人员披露攻击者入侵并清除GitHub仓库进行勒索

攻击者正在瞄准GitHub仓库,擦除其内容,并要求受害者通过Telegram联系获取更多信息。这场活动背后的威胁行为者,在Telegram上使用Gitloker的用户名并冒充网络事件分析师,很可能是使用被盗凭证入侵目标的GitHub账户。随后,他们声称窃取了受害者的数据,创建了一个备份,可以帮助恢复被删除的数据。然后,他们会重命名仓库,并添加一个README.me文件,指示受害者通过Telegram联系。“希望这条信息能找到你。这是一个紧急通知,告知你的数据已被泄露,我们已确保备份,”勒索信中写道。
Screenshot 2024-06-09 at 9.57.31PM.png
https://www.bleepingcomputer.com/news/security/new-gitloker-attacks-wipe-github-repos-in-extortion-scheme/
www_bleepingcomputer_com_news_security_new_gitloker_attacks_.pdf (1.65 MB, 下载次数: 33)


4 研究人员披露ExCobalt组织基于Go语言编写的GoRed后门

研究人员发现了一个之前未知的用Go语言编写的后门,我们将其归因于ExCobalt组织。ExCobalt是一个专注于网络间谍活动的网络犯罪组织,其成员至少自2016年起活跃,据信是臭名昭著的Cobalt组织的成员。Cobalt组织攻击金融机构以盗取资金,其显著特点是使用CobInt工具,而ExCobalt组织自2022年起开始使用该工具。研究人员与ExCobalt组织有关的攻击并进行了事件调查,涉及俄罗斯以下行业的组织:冶金、电信、采矿、信息技术、政府机构、软件开发。
Screenshot 2024-06-09 at 9.57.23PM.png
https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/ex-cobalt-go-red-tehnika-skrytogo-tunnelya/


5 研究人员发现诱导目标手动执行命令的钓鱼邮件攻击

研究人员最近发现,通过电子邮件分发网络钓鱼文件。这些附在电子邮件中的网络钓鱼文件(HTML)提示用户直接粘贴(CTRL+V)并运行命令。威胁行为者发送有关费用处理、操作指示审核等内容的电子邮件,提示收件人打开附件。当用户打开HTML文件时,会出现一个背景和伪装成MS Word的消息。消息告诉用户点击“如何修复”按钮以离线查看Word文档。点击“如何修复”后,文件提示用户输入[Win+R] → [CTRL+V] → [Enter],或打开PowerShell终端手动输入命令。同时,恶意PowerShell命令通过JavaScript进行Base64编码,解码后保存到用户的剪贴板中。
Screenshot 2024-06-09 at 9.57.15PM.png
https://asec.ahnlab.com/en/66300/


6 洛杉矶联合学区遭遇数据泄露影响数百万师生信息

洛杉矶联合学区(LAUSD)官员正在调查一个威胁行为者声称他们正在出售包含数百万学生和数千名教师记录的被盗数据库的说法。LAUSD是美国第二大公立学区,拥有超过25900名教师,大约48700名其他员工,2023-2024学年注册学生超过563000名。威胁行为者以1000美元的价格出售据称被盗的数据,声称在黑客论坛上出售的CSV文件包含超过11GB的数据,包括超过2600万条学生信息记录,超过24000条教师记录,以及大约500条员工信息记录。他们还分享了两个数据样本,包含大约1000条学生记录,包括社会安全号码(SSNs)、地址、家长地址、电子邮件地址、联系信息和出生日期,以证明信息的真实性。
Screenshot 2024-06-09 at 9.57.05PM.png
https://www.bleepingcomputer.com/news/security/los-angeles-unified-school-district-investigates-data-theft-claims/
www_bleepingcomputer_com_news_security_los_angeles_unified_s.pdf (912.55 KB, 下载次数: 29)




您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-17 21:56

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表