找回密码
 注册创意安天

每日安全简讯(20230101)

[复制链接]
发表于 2022-12-31 23:42 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 加拿大矿业公司遭受勒索软件攻击后关闭工厂

加拿大铜山矿业公司 (CMMC) 表示勒索软件对其进行了网络攻击,影响了其运营。 CMMC 由三菱材料公司部分拥有,占地 18,000 英亩,平均每年生产 1 亿磅铜,估计矿产储量还可以再使用32 年。 针对该公司的网络攻击发生在 2022 年 12 月 27 日晚些时候,该公司的 IT 团队通过实施预定义的风险管理系统和协议迅速做出响应。 为遏制这一事件,CMMC 隔离了受感染的系统并关闭了其他部分以彻底检查它们并确定勒索软件攻击的影响。 作为预防措施,CMMC 的工程师不得不关闭工厂以确定其控制系统的状态,而其他流程则转为手动操作。
1PbDSH1e208VUS-n8swN.jpeg
https://www.bleepingcomputer.com/news/security/canadian-mining-firm-shuts-down-mill-after-ransomware-attack/?&web_view=true


2 黑客窃取了3Commas加密货币平台的API密钥

一位匿名 Twitter 用户昨天发布了一组据称从 3Commas 加密货币交易平台获得的 10,000 个 API 密钥。 3Commas 机器人使用这些 API 密钥通过与加密货币交易交易所交互来为客户创造利润,而无需帐户凭据,代表用户执行自动投资和交易操作。 这位 Twitter 用户声称,泄露的密钥集仅占他们持有的 100,000 个 API 密钥的 10%,并表示他们计划在接下来的几天内全部发布。 3Commas 调查了泄露的数据,并于今天确认这些文件包含有效的 API 密钥。因此,该平台现在敦促所有支持的交易所,包括 Kucoin、Coinbase 和 Binance,撤销所有连接到 3Commas 的密钥。
1PbDSH1e208VUT-lTWiH.jpeg

https://www.bleepingcomputer.com/news/security/crypto-platform-3commas-admits-hackers-stole-api-keys/


3 新型Linux恶意软件利用30个插件漏洞感染基于WordPress的网站

新型 Linux 恶意软件一直在利用多个过时的 WordPress 插件和主题中的 30 个漏洞来注入恶意 JavaScript。 根据防病毒供应商的一份报告,该恶意软件针对 32 位和 64 位 Linux 系统,为其操作员提供远程命令功能。 该木马的主要功能是使用一组连续运行的硬编码漏洞攻击 WordPress 网站,直到其中一个有效。如果目标网站运行上述任何一个过时且易受攻击的版本,恶意软件会自动从其命令和控制 (C2) 服务器获取恶意 JavaScript,并将脚本注入网站站点。
1PbDSH1e208VUU-WVrH8.png
https://news.drweb.com/show/?i=14646&lng=en&c=23


4 Royal勒索软件声称攻击了爱荷华州PBS电台

爱荷华州 PBS 传播总监苏珊·拉姆齐 (Susan Ramsey) 表示,11 月 20 日凌晨,爱荷华州 PBS“发现其网络系统上存在可疑活动”。“我们迅速聘请了系统专家来帮助我们确定问题,”拉姆齐说。 “爱荷华州 PBS 为爱荷华州提供服务的能力并未受到影响。广播、直播和数字平台仍在运行,爱荷华州 PBS 将继续教育、告知、丰富和激励爱荷华人。” 拉姆齐拒绝提供有关该事件的更多信息,理由是爱荷华州的法律对网络安全信息保密。 爱荷华州 PBS 得知此事件两天后,几家当地新闻媒体报道说,由于网络攻击,其缩短了年度秋季筹款承诺活动。Royal勒索软件组织声称攻击了该电台,但没有说明他们窃取了哪些文件。


1PbDSH1e208VUV-GYRKI.jpeg
https://therecord.media/royal-ransomware-group-claims-it-attacked-iowa-pbs-station/?web_view=true


5 Rockwell自动化控制器中存在多个高危漏洞

使用Rockwell自动化制造的控制器的组织最近被告知几个潜在的严重漏洞。 美国网络安全和基础设施安全局 (CISA) 上周发布了三个公告,描述了总共四个高危漏洞。罗克韦尔自动化针对每个安全漏洞发布了单独的公告。 一个漏洞是CVE-2022-3156,它会影响 Studio 5000 Logix Emulate 控制器仿真软件。该漏洞是由错误配置引起的,该错误配置导致用户被授予对某些产品服务的提升权限。攻击者可以利用该漏洞远程执行代码。 第二个漏洞是CVE-2022-3157,影响 CompactLogix、GuardLogix(包括 Compact)和 ControlLogix 控制器。攻击者可以通过发送导致“重大不可恢复故障”的特制 CIP 请求,利用该漏洞对设备发起拒绝服务 (DoS) 攻击。
1PbDSH1e208VUW-z8jWQ.jpeg
https://www.securityweek.com/several-dos-code-execution-vulnerabilities-found-rockwell-automation-controllers


6 包含数千人生物识别数据的军事设备在eBay上出售

美国军方上一次使用其安全电子注册套件 (SEEK II) 设备是在十多年前,靠近阿富汗坎大哈,用于扫描指纹和虹膜的笨重的黑色矩形技术被关闭并回收。 直到德国安全研究员 Matthias Marx 于 2022 年 8 月从 eBay 上以 68 美元的价格购买了该设备(偷窃,价格约为标价的一半)。马克思无意中以不到 70 美元的低廉价格获得了数千人的敏感身份信息。据《纽约时报》报道,对 2,632 人进行的生物识别指纹和虹膜扫描附有姓名、国籍、照片和大量描述。 从战区到政府设备销售再到 eBay 交付。研究人员表示,“对这种高风险技术的不负责任处理令人难以置信。我们无法理解制造商和前军事用户不关心带有敏感数据的旧设备正在网上兜售。”
1PbDSH1e208VUX-Jzndx.jpeg
https://www.cysecurity.news/2022/12/military-device-comprising-of-thousands.html



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 18:29

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表