创意安天

 找回密码
 注册创意安天

每日安全简讯(20230903)

[复制链接]
发表于 2023-9-2 18:00 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Lazarus组织使用VMConnect恶意软件进行供应链攻击

8 月初,研究人员发现了一个恶意供应链活动,将其称为“VMConnect”。该活动包括发布到 Python 包索引 (PyPI) 开源存储库的两打恶意 Python 包。这些软件包模仿了流行的开源Python工具,包括vConnector ,这是一个用于pyVmomi VMware vSphere绑定的包装模块;eth-tester,用于测试基于以太坊的应用程序的工具集合;和数据库,一种为一系列数据库提供异步支持的工具。 研究人员继续监控 PyPI,现在又发现了另外三个恶意 Python 包,它们被认为是 VMConnect 活动的延续:tablediter、request-plus和requestspro。
1QCnp81XdQ2KWW-A5xz7.jpeg
https://www.reversinglabs.com/blog/vmconnect-supply-chain-campaign-continues


2 研究人员披露Andariel组织攻击活动

Andariel 威胁组织通常针对韩国企业和组织,隶属于 Lazarus 威胁组织或其子公司之一。自2008年以来,针对韩国目标的攻击已被确定。主要目标行业是国防、政治组织、造船、能源和通信等与国家安全相关的行业。韩国的其他各种公司和机构,包括大学、物流和信息通信技术公司也成为攻击目标。研究人员发现存在大量用 Go 语言开发的恶意软件样本。在使用 Innorix Agent 的攻击案例中,使用了用 Go 开发的 Reverse Shell。随后 Black RAT 被用于针对韩国公司的攻击。除了Go版本之外,DurianBeacon还有一个用Rust语言开发的版本。
1QCnp81XdQ2KWX-KgG7J.png
https://asec.ahnlab.com/en/56405/


3 LockBit勒索软件组织针对蒙特利尔电力委员会进行攻击

周三,LockBit勒索软件组织声称对蒙特利尔电力服务委员会 (CSEM) 进行了攻击,该委员会是一个拥有 100 年历史的市政组织,负责管理蒙特利尔市的电力基础设施。该市政组织周二证实了这一事件,并在一份声明中写道,市政组织于 8 月 3 日遭到勒索软件攻击,但拒绝支付赎金。它联系了魁北克省的国家当局和执法部门,同时尽一切努力恢复其系统。该公司表示,其 IT 基础设施已经重建。参与此案的犯罪组织今天公开了一些被盗数据。CSEM 谴责这种非法行为,同时指出,所披露的数据对于公众安全和 CSEM 开展的业务来说风险较低。
1QCnp81XdQ2KWY-3tdYt.jpeg
https://therecord.media/montreal-electricity-organization-lockbit-victim?&web_view=true


4 网络硬件公司Netgear发布两个高严重性漏洞的补丁

Netgear 公司为消费者、企业和服务提供商生产网络硬件设备。截至 2023 年,其付费订阅用户总数超过 80 万。Netgear 发现了两个漏洞,影响其一款路由器型号及其网络管理软件。其中一个漏洞(编号为 CVE-2023-41183)允许黑客访问 Netgear 的 Orbi 760 路由器并在无需身份验证的情况下利用它们。根据零日计划,问题在于简单对象访问协议 (SOAP) API 的设置,该协议允许不同的软件应用程序进行通信。他们表示,在授予某人使用某些 SOAP 功能的权限之前,没有适当的流程来确认某人的身份。该漏洞在通用漏洞评分系统 (CVSS) 上的得分为 8.8,CVSS 是广泛使用的漏洞分析公共框架。Netgear 已经发布了补丁。另一个漏洞(编号为 CVE-2023-41182)影响该公司的网络管理系统 ProSAFE。该缺陷允许黑客在 ProSAFE 系统上控制和运行自己的代码。零日计划表示,尽管利用此漏洞需要进行身份验证,但现有的身份验证机制可以绕过。该漏洞的 CVSS 评分为 7.2,并已在最新版本的 ProSAFE 中修复。目前还没有任何有关该漏洞被大规模利用的报告。
1QCnp81XdQ2KWZ-1sAUB.jpeg
https://therecord.media/netgear-releases-patches-for-two-bugs?&web_view=true


5 时装公司Forever 21泄露了超539000客户个人信息

Forever 21 成立于 1984 年,是一家总部位于加利福尼亚州洛杉矶的时装零售商。Forever 21 还运营一个电子商务网站,客户可以直接购买产品。Forever 21 拥有超过 32,800 名员工,年收入约为 69 亿美元。2023 年 8 月 29 日,Forever 21 在发现外部系统漏洞泄露了超过 539000 人的信息后,向缅因州总检察长提交了一份数据泄露通知。在这份通知中,Forever 21 解释说,该事件导致未经授权的一方能够访问消费者的敏感信息,其中包括他们的姓名和社会安全号码。调查完成后,Forever 21 开始向所有信息受到最近数据安全事件影响的个人发送数据泄露通知信。
1QC0xp1ytbtbRD-xmZwO.jpeg
https://apps.web.maine.gov/online/aeviewer/ME/40/dfe496ce-bd38-477c-912a-26bd54798369.shtml


6 美国国家安全委员会泄露了成员的近万封电子邮件和密码

国家安全委员会泄露了其成员的近万封电子邮件和密码,曝光了包括政府组织和大公司在内的 2000 家公司。国家安全委员会 (NSC) 是美国的一个非营利组织,提供工作场所和驾驶安全培训。NSC 在其数字平台上为其分布在不同企业、机构和教育机构的近 55000 名会员提供在线资源。研究团队发现,公众对网络目录的访问暴露了数千个凭据。有大约 2000 家公司和政府机构的员工,其中包括NASA、特斯拉等。这些公司可能在该平台上持有帐户,以获取培训材料或参加国家安全委员会组织的活动。该漏洞不仅对 NSC 系统造成风险,也对使用 NSC 服务的公司造成风险。泄露的凭据可能被用于撞库攻击,这种攻击试图登录公司的互联网连接工具,例如 VPN 门户、人力资源管理平台或公司电子邮件。此外,这些凭据还可能被用来获得对公司网络的初始访问权限,以部署勒索软件、窃取或破坏内部文档,或者访问用户数据。研究人员联系了国家安全委员会,国家安全委员会很快就解决了这个问题。
1QCnp81XdQ2KX0-zJjdo.png
https://securityaffairs.com/150138/security/nasa-tesla-doj-verizon-2k-leaks.html?web_view=true



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-2 21:51

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表