1 安全厂商发布Wipro组织攻击组件分析
Flashpoint研究人员分析发现Wipro组织的攻击活动可追溯到2017年(可能还有2015年),Wipro组织与针对印度一个最大的IT外包和咨询机构的攻击有关,在其攻击中使用了许多合法的安全应用程序。攻击者还在受感染机器上下载了ScreenConnect,攻击中使用的一些域名托管了powerkatz和powersploit脚本。ScreenConnect是一种远程访问工具,可用于支持约定或远程会议。Powerkatz是Mimikatz的PowerShell版本。研究人员表示Wipro组织的攻击意图可能是进行礼品卡欺诈。
https://www.flashpoint-intel.com ... -active-since-2015/
Wipro Threat Actors Active Since 2015.pdf
(447.92 KB, 下载次数: 52)
2 Muhstik僵尸网络利用WebLogic漏洞传播
Unit 42研究人员发现Linux僵尸网络Muhstik变种利用WebLogic服务器漏洞(CVE-2019-2725)进行传播,Oracle4月26日发布的补丁可以防御Muhstik最新变种。新样本有效载荷仅包含一个shell命令,用于从IP地址下载wl.php,wl.php一无法成功下载,研究人员表示它很可能是一个PHP webshell。Muhstik僵尸网络自2018年3月一直活跃,具有蠕虫属性,可以在Linux服务器和物联网设备中传播。感染设备后,Muhstik通常会进行挖矿和DDoS攻击。
https://unit42.paloaltonetworks. ... g-and-ddos-attacks/
3 iLnkP2P两个漏洞影响200多万个物联网设备
许多智能设备都使用现成的组件,其中一些组件用于确保设备之间无障碍的P2P通信,iLnkP2P就是一种现成的解决方案。研究人员发现iLnkP2P中存在两个安全漏洞,其中一个允许攻击者连接到任意设备,另一个漏洞允许未经授权的用户可以完全控制设备并窃取数据。研究人员表示漏洞影响200多万个物联网设备,但iLnkP2P的供应商拒绝与研究人员沟通,因此没有对于该漏洞的修复补丁,最有效的措施是替换受影响的设备。
https://www.gdatasoftware.com/bl ... on-devices-affected
4 Cisco Nexus 9000系列交换机存在严重漏洞
思科研究人员发现Nexus交换机中的一个严重漏洞CVE-2019-1804,该漏洞是由于所有设备中都存在默认SSH密钥对,攻击者可以通过使用提取的密钥材料通过IPv6打开到目标设备的SSH连接来利用此漏洞。利用漏洞攻击者可以以root 用户的权限访问系统。漏洞影响应用程序中心基础架构(ACI)模式下的Nexus 9000系列光纤交换机。思科已经发布了解决此漏洞的软件更新。
https://tools.cisco.com/security ... 0501-nexus9k-sshkey
5 德国公司Citycomp受到攻击泄露大量数据
Citycomp是一家德国IT公司,提供企业公司所需的IT骨干和基础设施。在本周发布的一份声明中,该公司表示今年4月初受到了针对性攻击。由于Citycomp没有支付赎金,黑客公布了Citycomp公司的大量数据。黑客表示获取了51,025个文件夹中的312,570个文件和超过516GB的数据,其中包括VAG、爱立信、徕卡、MAN、东芝、UniCredit和英国电信(BT)的财务和私人信息。泄露的信息包括客户电子邮件地址和电话号码、会议报告、资产列表(如服务器和连接到客户帐户的其他设备)以及一些工资单记录、项目表和会计声明。
https://www.zdnet.com/article/ha ... ompanies-worldwide/
6 SkyMed数据库泄露14万会员个人详细信息
研究人员发现了一个属于SkyMed 的未受保护的Elasticsearch数据库,任何人都可以编辑、下载甚至删除数据。数据库暴露了近136,995名会员的个人和医疗信息,包括姓名、出生日期、电话号码、地址、电子邮件地址和部分医疗信息。目前尚不清楚该数据库在线暴露多久,但该数据库已经受到保护。
https://cyware.com/news/unprotec ... 7k-members-4edecff9
|