免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 PRODAFT公司访问SolarWinds黑客的服务器
瑞士网络安全公司PRODAFT表示,他们已经访问了一个与SolarWinds漏洞有关的黑客组织使用的服务器,其中披露了攻击者针对目标以及他们如何实施行动的细节。PRODAFT公司还表示,黑客们的活动一直持续到本月。据报道,SilverFish对至少4720个目标实施了“极其复杂”的网络攻击,其中包括政府机构、全球IT提供商、美国和欧盟的数十家银行机构、主要审计/咨询公司、全球领先的Covid-19测试设备制造商以及航空和国防公司。据研究人员称,除了SolarWinds软件的漏洞外,黑客还使用了其他方法来攻击受害者。研究人员没有将这些攻击归咎于一个已知的黑客组织或某个国家,但他们将SilverFish描述为一个“APT组织”。
https://www.bloomberg.com/news/a ... a-solarwinds-hacker
Swiss Firm Says It Has Accessed Servers of a SolarWinds Hacker - Bloomberg.pdf
(497.56 KB, 下载次数: 68)
2 攻击者发送以《生化危机8》为诱饵的钓鱼邮件
在过去的一两周里,已经有许多针对即将发行的电子游戏粉丝的骗局。骗子利用样品和抢先访问承诺作为诱饵进行网络钓鱼和其他形式的攻击。即将发行的《生化危机 Village》目前在Playstation 5上有一个名为“Maiden”的衍生演示版本。网络钓鱼者正在分发有关该游戏的虚假邮件,声称提供“抢先邀请”。游戏开发商Capcom也提到要避免使用网络钓鱼网站提供的任何文件,网络钓鱼者很可能会分发恶意软件。
https://blog.malwarebytes.com/sc ... early-access-scams/
3 DDoS-for-hire滥用DTLS服务器放大DDoS攻击
DDoS-for-hire服务现在正积极滥用配置错误或过时的数据报传输层安全(D/TLS)服务器,以放大分布式拒绝服务(DDoS)攻击。根据德国DDoS防护供应商Link11的数据,使用DTLS的DDoS攻击可以达到35倍的放大倍数,或者根据DDoS防护公司Netscout的数据,DTLS的放大倍数可以达到37.34:1。为了减轻此类攻击,管理员可以禁用公开服务器上不必要的DTLS服务,或者对其进行修补/配置,以使用HelloVerifyRequest反欺骗机制删除DTLS放大向量。
https://www.bleepingcomputer.com ... to-amplify-attacks/
4 Netop Vision Pro远程教学监控程序中存在漏洞
周一,McAfee披露Netop Vision Pro中存在多个安全漏洞,Netop Vision Pro是一款学校流行的监控软件,供教师用来控制远程学习课程。报告称,开始连接到教室的学生“会在不知不觉中开始向老师发送截图”。由于没有加密,这些图像是明文发送的,本地网络上的任何人都可以窃取这些图像,并远程查看学生屏幕上的内容。当老师开始上课时,会发送一个网络数据包,提示学生加入。攻击者可以修改此数据,并伪装成老师。攻击者还可以执行本地特权提升(LPE)攻击,并最终获得系统特权。总体而言,软件中的四个关键漏洞被跟踪为CVE-2021-27192、CVE-2021-27193、CVE-2021-27194和CVE-2021-27195。
https://www.zdnet.com/article/po ... ith-security-holes/
5 Apache OFBiz ERP软件中存在严重的RCE漏洞
上周五,Apache软件基金会解决了Apache OFBiz中的一个严重漏洞,该漏洞可能允许未经身份验证的攻击者远程控制开源企业资源规划(ERP)系统。该漏洞被追踪为CVE-2021-26295,影响软件在17.12.06之前的所有版本,并使用“不安全的反序列化”作为攻击向量,允许未经授权的远程攻击者直接在服务器上执行任意代码。建议将Apache OFBiz升级到最新版本(17.12.06),以降低与该漏洞相关的风险。
https://thehackernews.com/2021/0 ... ility-found-in.html
6 黑客利用11个零日攻击Windows、iOS和Android用户
谷歌的零日漏洞追踪团队Project Zero发现,一群黑客在一年内利用11个零日对Windows、iOS和Android用户进行攻击。Project Zero团队透露,这些攻击背后的黑客组织分别在2020年2月和10月进行了两次活动。和以前一样,攻击者使用了几十个网站托管两个漏洞利用服务器,每一个都针对iOS、Windows或Android用户。Project Zero团队成员Maddie Stone说:“在我们的测试中,两个漏洞服务器都存在于所有发现的域中。”此外,在Chrome Freetype零日的案例中,这个黑客组织使用的利用方法对于Project Zero来说是全新的。
https://www.bleepingcomputer.com ... -ios-android-users/
|