免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Ryuk和Egregor勒索软件攻击利用SystemBC后门
恶意软件后门SystemBC已经发展到可以自动执行许多关键活动,并使用匿名化的Tor平台。Sophos的研究人员Sivagnanam Gn和Sean Gallagher在周三的一份分析报告中表示,SystemBC的最新样本所携带的代码,并没有通过SOCKS5代理充当一个虚拟专用网络,而是使用Tor匿名网络加密并隐藏命令和控制流量的目的地。研究人员警告说,在过去的几个月中,他们已经在全球范围内检测到数百次SystemBC部署的尝试。他们说,后门已被用于最近的Ryuk和Egregor勒索软件攻击中,并且还经常与Cobalt Strike等工具结合使用。
https://threatpost.com/ryuk-egre ... bc-backdoor/162333/
2 超过300万用户安装了28个恶意Chrome或Edge扩展
安全公司Avast今天表示,据信超过300万的互联网用户安装了15个Chrome恶意扩展和13个Edge恶意扩展。Avast发现的恶意代码功能有:将用户流量重定向到广告和钓鱼网站、收集个人数据(如出生日期、电子邮件地址和活动设备)、收集浏览历史以及下载更多的恶意软件到用户的设备上。Avast表示,该公司上个月发现了这些扩展,并发现有证据表明,其中一些扩展至少从2018年12月开始一直处于活跃状态,当时一些用户首次报告被重定向到其他网站时出现了问题。
https://www.zdnet.com/article/th ... or-edge-extensions/
3 新的5G网络漏洞使攻击者可以跟踪用户的位置
随着5G网络在全球主要城市中逐渐推广,对其网络架构的分析揭示出一些潜在的弱点,可以利用这些弱点进行一系列网络攻击,包括通过拒绝服务(DoS)攻击来剥夺用户的互联网访问权和拦截数据流量。需要注意的是一对订户身份验证漏洞,可以利用这些漏洞公开分配给每个订阅者的订阅永久标识符(SUPI),并通过欺骗基站来使用泄露的身份验证信息为最终用户服务。另外,管理订阅者配置文件数据的用户数据管理(UDM)模块中存在一个设计问题,可能允许具有访问相关接口的攻击者直接或通过模拟网络服务连接到UDM,然后提取所有必要的信息,包括位置数据(CVSS评分7.4)。
https://thehackernews.com/2020/1 ... -let-attackers.html
4 Verifone和Ingenico POS设备制造商发布漏洞补丁
独立研究员Aleksei Stennikov和Cyber R&D实验室攻击安全研究主管Timur Yunusov在最近的Black Hat Europe 2020虚拟大会上发表的一篇论文中描述了他们的漏洞发现。研究人员说,默认密码设置中的漏洞以及任意代码执行都会影响Verifone VX520、Verifone MX系列和Ingenico Telium 2系列,所有这些都在广泛使用。在得到研究人员的通知后,在论文发表之前,这两家供应商与支付卡行业安全标准委员会(Payment Card Industry Security Standard Council)在11月发布了漏洞的修复方案。
https://www.inforisktoday.com/po ... erabilities-a-15598
5 惠普披露了SIM服务器管理软件的关键零日漏洞
近日,惠普公司(Hewlett Packard Enterprise, HPE)披露了其针对Windows和Linux的专有HPE Systems Insight Manager (SIM)软件最新版本的零日漏洞。Harrison Neal通过趋势科技公司的Zero Day Initiative报告了该漏洞,该漏洞被跟踪为CVE-2020-7200,它影响HPE Systems Insight Manager (SIM) 7.6.x。CVE-2020-7200被HPE评为严重安全漏洞(9.8/10),该漏洞允许没有特权的攻击者能够利用它作为不需要用户交互的低复杂度攻击的一部分。该漏洞是由于未对用户提供的数据进行适当验证造成的,这可能导致不可信数据的反序列化,从而使攻击者能够利用它在运行易受攻击的软件的服务器上执行代码。
https://www.bleepingcomputer.com ... anagement-software/
6 加利福尼亚州SVH医院通知6.7万名患者数据泄露
加利福尼亚州的一家医院已通知67,000名患者,他们的个人数据可能已经在网络攻击中暴露。在12月8日的一封信中,索诺玛谷医院(Sonoma Valley Hospital,SVH)告诉患者,该医院在2020年10月11日经历了勒索软件网络攻击,攻击者被认为是俄罗斯的威胁参与者。医院表示,攻击是在发生当天被发现的,系统已立即关闭,以尽量减少任何损害。对攻击者可能获得的信息进行的检查表明,患者的姓名、地址、出生日期、保险公司号码和订户号码可能已经暴露。攻击者可能获取的其他细节包括诊断、服务日期、服务地点、索赔金额和第二付款人信息。
https://www.infosecurity-magazin ... k-patients-of-data/
|