免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 美国两人因与俄罗斯国民合谋入侵肯尼迪机场的出租车调度系统而被逮捕
美国纽约南区检察官 Damian Williams 和纽约和新泽西港务局(“港务局”)监察长 John Gay 宣布启封起诉书,指控 DANIEL ABAYEV 和彼得·莱曼 (Peter LEYMAN) 被控两项串谋入侵计算机的罪名。起诉书指控 ABAYEV 和 LEYMAN 侵入了约翰·肯尼迪国际机场的电子出租车调度系统。出租车司机被要求在肯尼迪国际机场的等候区等候,然后才被派去取车。计算机系统确保出租车按到达顺序派出。ABAYEV 和 LEYMAN 与俄罗斯国民密谋破解调度系统并将某些出租车移到队伍的最前面,以换取报酬。
https://www.justice.gov/usao-sdny/pr/two-men-arrested-conspiring-russian-nationals-hack-taxi-dispatch-system-jfk-airport
2 研究人员披露Web3 IPFS可用于网络钓鱼
星际文件系统(IPFS),一种依赖内容寻址而非位置的对等 (P2P) 对象存储系统寻址。每个文件都由加密哈希寻址,分布式哈希表方案用于定位文件的副本。哈希被封装在所谓的内容标识符 (CID) 中,并永久地标识该文件。研究人员观察到滥用这项技术的情况有所增加,并将在未来的报告中更详细地探讨它。同时,关注到 IPFS 上的一种特定类型的网络钓鱼。在 VirusTotal 中搜索,研究人员发现了使用 IPFS 网关进行网络钓鱼攻击的电子邮件示例。
https://www.trendmicro.com/en_us/research/22/l/web3-ipfs-only-used-for-phishing---so-far.html?&web_view=true
3 俄罗斯黑客Killnet声称FBI特工的数据被盗
在 Telegram 上,Killnet 黑客泄露了一个文本文件,其中显示了他们声称是 FBI 特工的 10,000 人的登录凭据。该黑客组织还声称已经破坏了美国联邦汽车运输安全管理局 (FMCSA) 的安全措施。 俄罗斯黑客组织KillNet声称侵入了美国联邦调查局的数据库,据称窃取了超过10,000名美国联邦特工的个人信息。与他们的大多数袭击一样,这次所谓的袭击似乎也具有激励亲克里姆林宫组织的政治色彩。早些时候,美国联邦调查局的安全平台InfraGard遭遇数据泄露,其8.7万名成员的个人数据被盗并在线泄露。 尽管 Killnet 的攻击仍未得到证实,但 KillNet 黑客声称被盗数据包括社交媒体密码和银行详细信息。该组织在 Telegram 上发布了屏幕截图,其中显示了在线商店、医疗 ID 卡以及 Google、Apple 和 Instagram 帐户的密码。
https://www.hackread.com/russian-killnet-hackers-fbi-agents/?web_view=true
4 研究人员发布FIN7黑客组织在勒索领域的详细报告
高度活跃的威胁组织 FIN7 一直在不断扩大他们的网络犯罪范围,最近将勒索软件添加到其攻击武器库中。FIN7 组织因在利用软件供应链、分发恶意 U 盘以及与其他组织合作等方面部署大量后门而声名狼藉。 研究人员获得了对 FIN7 威胁组织内部运作的可见性,并设法获得了有关其组织结构、身份、攻击向量、基础设施、与其他勒索软件组织(例如 Colonial Pipeline 攻击的幕后黑手 DarkSide)有证据支持的隶属关系的信息2021 年)、受害者定位和其他相关观察结果。所有的发现都得到了 FIN7 成员之间经过翻译的对话的支持,包括他们基础设施的截图。
https://www.prodaft.com/resource/detail/fin7-unveiled-deep-dive-notorious-cybercrime-gang
5 研究人员披露博客软件Ghost CMS中两个安全漏洞
网络安全研究人员详细说明了基于 JavaScript 的博客平台Ghost中的两个安全漏洞,其中一个可能被滥用以通过特制的 HTTP 请求提升权限。 跟踪为 CVE-2022-41654(CVSS 分数:8.5),身份验证绕过漏洞允许非特权用户(即会员)对时事通讯设置进行未经授权的修改。它可以让会员更改所有用户默认订阅的系统范围内的默认时事通讯。CMS 平台将此错误归咎于其 API 验证中的“漏洞”,并补充说没有发现该问题已被广泛利用的证据。 Ghost 还修补了登录功能中的枚举漏洞(CVE-2022-41697,CVSS 评分:5.3),该漏洞可能导致敏感信息泄露。
https://blog.talosintelligence.com/vulnerability-spotlight-authentication-bypass-and-enumeration-vulnerabilities-in-ghost-cms/
6 研究人员披露企业密码管理器Passwordstate多个高危漏洞
Passwordstate密码管理解决方案中披露了多个高危漏洞,未经身份验证的远程攻击者可利用这些漏洞获取用户的明文密码。 研究人员发布的一份报告中表示: “成功的利用允许未经身份验证的攻击者从实例中泄露密码,覆盖数据库中所有存储的密码,或提升他们在应用程序中的特权。” “一些单独的漏洞可以被链接起来,在 Passwordstate 主机系统上获得一个外壳,并以明文形式转储所有存储的密码,从一个有效的用户名开始。” Passwordstate 由一家名为 Click Studios 的澳大利亚公司开发,拥有超过29,000 名客户,并被超过 370,000 名 IT 专业人员使用。
https://www.modzero.com/modlog/archives/2022/12/19/better_make_sure_your_password_manager_is_secure/index.html
|