找回密码
 注册创意安天

每日安全简讯(20210616)

[复制链接]
发表于 2021-6-15 17:47 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 攻击者利用SEO中毒分发SolarMarker恶意软件

微软正在追踪一系列攻击,这些攻击利用SEO中毒通过远程访问木马(RAT)感染目标,该木马能够窃取受害者的敏感信息,并为他们的系统设置后门。此活动中提供的恶意软件是SolarMarker(又名 Jupyter、Polazert 和 Yellow Cockatoo),这是一种在内存中运行的.NET RAT,攻击者使用它在受感染设备上投放其他有效载荷。在微软最近发现的攻击中,攻击者已转向托管在 AWS和Strikingly上的关键字填充文档,瞄准金融和教育等其他领域。微软表示:“他们使用数千份带有SEO关键字和链接的PDF文件,从而引发一系列重定向,最终导致分发恶意软件。”

SolarMaker campaign.png
https://www.bleepingcomputer.com ... rgets-with-malware/


2 黑客出售法国电信供应商Free的数据库访问权

一名黑客获得了“Free”数据库的访问权,这是一家总部位于巴黎的电信供应商,它实际上是Iliad的子公司。当黑客向Free公司发出关于SQL注入的警告时,并没有收到该公司的回复,于是接着在一个流行的论坛上列出数据库访问的销售清单,将价格定为2,000美元。如果确认数据库访问是真实的,这可能意味着客户姓名、电子邮件地址、手机号码、会员凭据、用户ID、IP地址等信息将被泄露。

french_isp-1024x558.jpg
https://www.technadu.com/hacker- ... base-access/283142/


3 巴西马卡埃市政厅遭到网络攻击部分系统中断

巴西马卡埃市政厅在6月3日的基督圣体节(Corpus Christi)受到了网络攻击。恶意软件已经感染了网络文件服务器、系统和数据库。在验证入侵后,隔离了设备以分析恶意软件的影响和类型。科技部助理部长Marcos Lemos称,一些重要的服务器被感染,大量数据被破坏,导致大部分内部系统无法使用。据他说,通过网络流量核查可以得出结论,病毒是通过内部网络而不是直接从互联网传播的。马卡埃市政厅门户网站和通过互联网向公众提供的服务没有受到影响。

Picture2.jpg
https://www.databreaches.net/br- ... e-type-cyberattack/


4 Mirai僵尸网络变种利用Tenda路由器漏洞传播

一个名为Moobot的Mirai僵尸网络的变种最近的活动激增,研究人员在遥测中发现了对Tenda路由器中已知的漏洞的广泛扫描。根据 AT&T Alien Labs 的说法,对易受攻击的Tenda路由器的扫描这种行为很罕见,目标漏洞是远程代码执行 (RCE) 漏洞 (CVE-2020-10987)。所有活动的一个共同点是,存放在受感染设备上的恶意软件来自同一个恶意软件托管页面:dns.cyberium[.]cc。AT&T 表示:“在对这个域进行调查时,发现了几个活动,至少可以追溯到一年前的2020年5月。大多数攻击持续了大约一周,同时他们托管了几个Mirai变种。”

dairy-e1623691934496.jpg
https://threatpost.com/moobot-tenda-router-bugs/166902/


5 Facebook Messenger Rooms中存在安全漏洞

Facebook Messenger Rooms视频聊天功能存在安全漏洞,这意味着攻击者可以通过锁定的Android屏幕访问受害者在Facebook上的私人照片和视频,并提交帖子。用户的Facebook帐户可能会通过邀请他们进入Messenger Room,然后在点击聊天功能之前,拨打并接听目标设备的电话而受到威胁。尽管需要对受害者的设备进行物理访问,但攻击可以在不解锁目标智能手机或平板电脑的情况下执行。

2c0e-article-210614-facebook-body-text.jpg
https://portswigger.net/daily-sw ... enger-rooms-exploit


6 苹果发布更新修复两个被积极利用的零日漏洞

苹果周一发布了带外安全补丁,以解决iOS 12.5.3中存在的两个零日漏洞。苹果称,这两个漏洞正在被积极利用。最新更新iOS 12.5.4包含三个安全修复程序,包括ASN.1解码器中的内存损坏漏洞(CVE-2021-30737)和两个与 WebKit浏览器引擎相关的漏洞,可能被滥用以实现远程代码执行:CVE-2021-30761 -内存损坏漏洞,在处理恶意构建的Web内容时,可利用该漏洞获得任意代码执行。CVE-2021-30762 -use-after-free漏洞,在处理恶意构建的Web内容时,可利用此漏洞获得任意代码执行。建议苹果设备的用户更新到最新版本,以减轻与漏洞相关的风险。

苹果.JPG
https://thehackernews.com/2021/0 ... hes-for-2-zero.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 07:41

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表