免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Nefilim勒索软件团伙的攻击活动越来越频繁
Nefilim勒索软件于2020年3月首次发现,与NEMTY 2.5 REVENGE勒索软件共享其大部分代码。本月初,Nefilim勒索软件团伙声称渗透了欧洲多技术服务提供商SPIE组织的网络,并发布了大约11.5GB的公司数据。自2020年4月以来,该组织一直将目标对准包括南亚,北美,南美,西欧和大洋洲在内的各个地区的组织。该勒索软件专门针对Windows系统开发,利用远程桌面协议(RDP)或Citrix漏洞作为主要攻击媒介,使用Mimikatz收集凭据,使用PSexec跨网络横向移动,使用CobaltStrike来控制环境。Nefilim使用两种不同算法AES-128和RSA-2048的组合来加密受害者的文件。与其他知名组织一样,如果未支付赎金金额或当事方拒绝参加赎金谈判,Nefilim团伙还威胁其受害者在其泄漏站点上发布数据。
https://cyware.com/news/nefilim-operators-playing-it-big-830ec152
2 NCR公司在其实验室发现了被木马感染的计算机
NCR公司已证实,它在美国以外的隔离的非生产实验室环境中发现了受恶意软件感染的计算机,但声称其客户不会面临二次感染的风险。 网络安全公司Prevailion的首席执行官称特洛伊木马感染了流行的销售点和ATM软件开发人员,并对此表示担心,因为这有可能给客户带来供应链风险。 Prevailion首席执行官识别出该恶意软件为Lethic,这是一种古老的僵尸网络威胁,可以追溯到2008年左右。传统上,它被用来分发垃圾邮件,但它具有完整的木马功能,包括远程访问,横向移动和下载其他有效载荷。尽管Lethic并不新鲜,但这类恶意软件通常会被重新打包,这样传统的杀毒工具就无法检测到它们。
https://www.scmagazine.com/home/ ... -supply-chain-risk/
Exclusive_ Trojan apparently infects NCR, posing possible supply-chain risk.pdf
(343.31 KB, 下载次数: 18)
3 飞利浦和汤姆逊机顶盒中被发现严重的漏洞
安全研究人员通过对汤姆逊THT741FTA和飞利浦DTR3502BFTA这两种流行设备的分析,发现了一系列漏洞,可以利用这些漏洞注入恶意软件并创建机顶盒僵尸网络。这两种联网设备都带有开放的telnet端口,这可能允许攻击者获得对设备的远程访问权限,这两款设备均依赖于Linux Kernel 3.10.23,这是一款于2016年安装在机顶盒上的特权程序,然而对3.10.23版的支持已于2017年11月到期。针对发现的漏洞发布了两个CVE标识符,即CVE-2020-11617和CVE-2020-11618。
https://www.securityweek.com/vul ... botnets-researchers
4 专家入侵了近28000台打印机并迫使它们打印出安全指南
为了帮助尽可能多的人保护他们的设备免受潜在的网络攻击,某安全团队入侵了全世界的27,944台打印机,迫使被劫持的设备打印出一份安全指南,该安全团队表示,一旦网络犯罪分子接触到您的打印机,他们就可以做各种令人讨厌的事情,包括:访问打印机中存储的敏感或机密文档的副本、发送未经授权的打印作业、发起DDoS攻击。安全指南的主要内容有:限制或禁用网络打印、固定打印端口、使用防火墙、将打印机固件更新到最新版本、默认密码更改为强密码。
https://securityaffairs.co/wordp ... rinters-hacked.html
5 研究人员绕过了Visa非接触式支付的pin码
来自瑞士的一个研究小组发现了一个安全漏洞,可以利用该漏洞绕过PIN码以进行Visa非接触式付款。这意味着,如果犯罪分子曾经拥有失窃的Visa非接触式卡,他们可以使用该卡支付超出非接触式交易限额的昂贵产品,而无需输入卡的PIN码。研究人员表示,这种攻击极其隐秘,很容易被误认为是用安装在智能手机上的数字钱包购买商品的顾客。然而在现实中,攻击者实际上是用一张被盗的Visa非接触式卡上的数据付款的。
https://www.zdnet.com/article/ac ... ntactless-payments/
6 SendGrid大量客户帐户密码被破解并且被滥用
电子邮件服务提供商SendGrid正在处理大量客户帐户,这些帐户的密码已被破解,出售给垃圾邮件发送者,并被滥用发送网络钓鱼和电子邮件恶意软件攻击。SendGrid的母公司Twilio表示,正在制定一项计划,要求其所有客户进行多因素身份验证。许多公司使用SendGrid通过电子邮件与客户进行交流,或者通过使用SendGrid的系统向营销公司付款。Sendgrid采取措施来验证新客户是否合法,并且通过其平台发送的电子邮件带有适当的数字签名,其他公司可以使用该数字签名来验证消息是否已被其客户授权。
https://krebsonsecurity.com/2020 ... om-hacked-accounts/
|