免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 英美机构警告俄罗斯组织进行大规模攻击活动
美国和英国的网络安全机构联合发布了一份关于与俄罗斯有关的APT28组织进行一系列大规模暴力破解攻击的联合警报。该联合警报由美国国家安全局 (NSA)、美国网络安全和基础设施安全局 (CISA)、美国联邦调查局 (FBI) 和英国国家网络安全中心 (NCSC) 发布。攻击发生在2019年年中至2021年年初之间,攻击者使用Kubernetes集群对全球数百个政府组织和企业进行匿名暴力破解访问,其中包括智囊团、国防承包商、能源公司。
https://securityaffairs.co/wordp ... -force-attacks.html
CSA_GRU_GLOBAL_BRUTE_FORCE_CAMPAIGN_UOO158036-21.PDF
(413.95 KB, 下载次数: 23)
2 PurpleFox漏洞利用包利用WPAD感染用户
趋势科技研究人员最近发现PurpleFox漏洞利用包利用WPAD域感染印度尼西亚用户。攻击者在Cloudflare注册了域名“wpad.id”,然后加载WPAD服务的URL,这将返回一个利用CVE-2019-1367的JavaScript版本,其中包含自定义Shellcode,Shellcode从URL下载下一阶段以投放有效载荷。
https://www.trendmicro.com/en_us ... donesian-users.html
3 研究人员发现REvil勒索软件新Linux样本
AT&T Alien Labs研究人员对新发现的REvil勒索软件Linux版本样本进行了分析。REvil也被称为Sodinokibi或Sodin,是作为勒索软件即服务(RaaS)运行的勒索软件系列。新的REvil Linux版本与其Windows版本有相似之处,并增加了以ESXi和NAS设备为目标。
https://cybersecurity.att.com/bl ... s-new-linux-version
4 微软警告PrintNightmare漏洞已被利用
在6月补丁更新中,微软修复了影响Windows Print Spooler的“PrintNightmare”远程代码执行 (RCE) 漏洞CVE-2021-1675。本周四微软确认,与在6月补丁更新中解决的问题不同,现在将PrintNightmare增加第二个编号CVE-2021-34527进行跟踪,同时警告检测到该漏洞已被利用。两个漏洞不同且攻击向量不同,CVE-2021-1675是解决了RpcAddPrinterDriverEx()中的一个漏洞,而CVE-2021-34527影响的是Active Directory域控制器或使用NoWarningNoElevationOnInstall选项配置了指向和打印的系统。作为解决方法,微软建议用户禁用Print Spooler服务或通过组策略关闭入站远程打印。
https://thehackernews.com/2021/0 ... ns-of-critical.html
5 Netgear路由器存在身份验证绕过漏洞
研究人员在Netgear DGN-2200v1系列路由器中发现了三个固件漏洞,这些漏洞允许攻击者绕过身份验证来接管设备并访问存储的凭据。这三个漏洞分别被跟踪为PSV-2020-0363、PSV-2020-0364和PSV-2020-0365(尚未发布CVE),攻击者可以利用这些漏洞在无需登录的情况下攻破路由器的管理页面并接管路由器,以及使用加密侧信道攻击获取路由器保存的凭据。NETGEAR已针对上述漏洞发布修复程序。
https://threatpost.com/netgear-a ... er-takeover/167469/
6 美国内华达州的大学医学中心遭黑客入侵
在黑客发布被盗个人信息的在线图像作为黑客攻击的证据后,位于美国内华达州的大学医学中心(University Medical Center)发布了一份声明,证实黑客在6月中旬入侵了其医院用于存储数据的服务器,并表示执法部门正在对该事件进行调查。该所医院表示没有证据表明黑客入侵了任何临床系统,医院正在通知个人信息可能已被泄露的患者和员工,并将为受影响的客户提供身份保护和信用监控服务。
https://www.securityweek.com/uni ... reached-data-server
|