找回密码
 注册创意安天

每日安全简讯(20210606)

[复制链接]
发表于 2021-6-5 18:16 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 APT28利用SkinnyBoy恶意软件入侵敏感组织

安全研究人员发现了一个名为SkinnyBoy的新恶意软件,它被用于讲俄语的黑客组织APT28发起的鱼叉式网络钓鱼活动中。今年早些时候,威胁者使用SkinnyBoy攻击了军方和政府机构。SkinnyBoy用于攻击的中间阶段,收集有关受害者的信息,并从命令和控制(C2)服务器检索下一个有效载荷。根据Cluster25威胁研究公司的说法,APT28可能在3月初开始了这场活动,主要针对外交部、大使馆、国防工业和军事部门。欧盟有多名受害者,但研究人员称,这些活动可能也影响了美国的组织。

APT28.jpg
2021-05_FancyBear.pdf (5.63 MB, 下载次数: 26)
https://www.bleepingcomputer.com ... ach-sensitive-orgs/


2 钓鱼邮件以Colonial Pipeline事件为主题诱饵

在Colonial Pipeline勒索软件攻击事件发生后,威胁行为者在几周后部署的新网络钓鱼活动中将其用作主题,诱骗受害者下载恶意文件。虚假电子邮件使用Colonial Pipeline攻击为例,说明了勒索软件事件可能对一个组织造成的毁灭性后果。他们敦促收件人从外部链接安装系统更新,以使系统能够“检测并防止最新的勒索软件”。还提供了应用更新的截止日期,以增加紧迫性。INKY的研究人员在今天的一篇博客文章中表示,有效载荷是Cobalt Strike,幸运的是,此网络钓鱼活动中使用的有效负载已被大量防病毒解决方案检测到。

ColonialPipelinePhishing_INKY.png
https://www.bleepingcomputer.com ... -to-infect-victims/


3 考克斯媒体集团广播和电视台遭到网络攻击

今天早些时候,美国最大的媒体集团之一考克斯媒体集团 (Cox Media Group)旗下广播和电视台的直播流媒体出现故障而中断,多方称这是一起勒索软件攻击。影响了考克斯媒体公司的内部网络和直播功能,如网络流媒体和移动应用。官方网站、电话线路和日常节目仍在运行,但部分直播节目无法如期播出。据The Record的调查显示,一些受影响的电视台的直播已经重新上线,但是大部分广播仍处于离线状态。

Cox-out.png
https://therecord.media/live-str ... -ransomware-attack/


4 德国合作银行IT服务提供商遭受DDoS攻击

一家名为Fiducia & GAD IT AG的公司为为德国合作银行的在线服务提供IT服务,该公司周五表示,扰乱800多家金融机构的网络攻击似乎有所缓解。周四上午,该公司开始遭到分布式拒绝服务 (DDoS) 攻击,黑客试图用异常大量的数据流量淹没网络以使其瘫痪。夜间情况加剧,关闭或减缓了全国各地合作银行的网站,包括柏林人民银行(Berliner-Volksbank)等银行。截至周五下午早些时候,由于采取了防御措施,客户仍有可能遭遇服务中断。

fiducia-gad.jpg
https://www.reuters.com/technolo ... -attack-2021-06-04/


5 CODESYS工业自动化软件存在10个严重漏洞

网络安全研究人员周四披露了多达10个影响CODESYS自动化软件的关键漏洞,这些漏洞可被利用在可编程逻辑控制器(PLC)上远程执行代码。Positive Technologies的研究人员说,攻击者不需要用户名或密码就能利用这些漏洞;拥有工业控制器的网络接入就足够了。这些漏洞的主要原因是对输入数据的验证不足,而这本身可能是由于未能遵守安全开发建议造成的。这些漏洞被跟踪为:CVE-2021-30189、CVE-2021-30190、CVE-2021-30191、CVE-2021-30192、CVE-2021-30193、CVE-2021-30194、CVE-2021-30186、CVE-2021-30188、CVE-2021-30195、CVE-2021-30187。

CODESYS-Industrial-Automation-Software.jpg
https://thehackernews.com/2021/0 ... und-in-codesys.html


6 思科修复了其产品中的多个高严重性漏洞

思科已经解决了其产品中的多个漏洞,包括Webex Player、SD-WAN软件和ASR 5000系列软件中的高风险漏洞。这家IT巨头修复了影响Windows和macOS的Webex Player的三个严重漏洞:CVE-2021-1503、CVE-2021-1526和CVE-2021-1502。该公司还解决了SD-WAN软件中的一个高风险漏洞,追踪为CVE-2021-1528。攻击者可以利用该漏洞在易受攻击的系统上获得提升的权限。思科还修复了ASR 5000系列软件(StarOS)中的两个授权绕过问题,追踪为CVE-2021-1539和CVE-2021-1540,这些漏洞可能允许攻击者绕过授权并在受影响的机器上执行CLI命令。

190616avewsef9q00kpdfk.png
https://securityaffairs.co/wordp ... asr-5000-flaws.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 10:34

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表