免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 BootKitty恶意软件利用LogoFAIL漏洞感染Linux系统
Binarly研究团队发现了一个新的威胁——Bootkitty,这是一种能够感染Linux内核的UEFI引导木马。该木马的开发利用了LogoFAIL漏洞(CVE-2023-40238),这是一个已被报告超过一年的UEFI固件图像解析漏洞,影响整个UEFI固件生态系统。Bootkitty通过修改的BMP图像利用该漏洞,执行恶意代码并绕过安全启动保护,向MokList变量注入伪造的证书,从而实现系统的控制。Bootkitty首次出现在VirusTotal上,标志着恶意攻击者不仅将目标扩展到Windows生态系统,还开始攻击Linux平台,尤其是Ubuntu配置。根据Binarly的研究,受影响的设备包括Acer、HP、富士通和联想等品牌,且漏洞可能被针对特定硬件配置进行了定制。尽管Insyde发布了补丁来缓解此漏洞,但未打补丁的设备仍然处于风险之中。研究人员深入分析了两张名为logofail.bmp和logofail_fake.bmp的图像文件,发现logofail.bmp文件异常庞大且包含嵌入式Shellcode。分析后确认,Bootkitty正是通过利用LogoFAIL漏洞来部署其恶意负载。
https://www.binarly.io/blog/logofail-exploited-to-deploy-bootkitty-the-first-uefi-bootkit-for-linux
2 黑客入侵乌干达中央银行盗取大量资金
乌干达政府本周证实,国家中央银行遭遇了由金融动机驱动的黑客攻击。周四,乌干达官员确认该国中央银行的系统被黑客入侵,导致部分账户遭到侵害。政府表示,警方和审计部门正在对该事件展开调查。财政部一位高级官员透露,虽然黑客确实侵入了银行账户,但盗取的金额并未达到媒体报道的数字。财政部长亨利·穆萨希齐在国会表示,银行在事件发生后立即启动了审计和调查程序,他呼吁公众耐心等待审计结果的最终报告。据乌干达中央银行透露,黑客团体“Waste”涉嫌此次攻击,该团体在11月初入侵了银行系统,并窃取了62亿乌干达先令(约合1680万美元)。根据媒体报道,这些黑客来自东南亚,并将一部分盗取的资金转移至日本。至今,乌干达中央银行已追回了超过一半的被盗资金。《每日观察报》报道,黑客团体盗取了47.8亿先令,并将资金转移到日本和英国的账户中。英国当局已冻结了700万美元,但部分资金已经被提取。该团伙据称在日本收到了600万美元的资金。
https://securityaffairs.com/171562/security/financially-motivated-threat-actors-hacked-ugandas-central-bank.html
3 韩国一名CEO因在卫星接收器上添加DDoS功能被捕
韩国警方逮捕了一名CEO和五名员工,因他们制造了超过24万台卫星接收器,这些设备在购买者要求下被预先加载或通过后续更新添加了DDoS攻击功能。据悉,这些卫星接收器在2017年开始生产,而从2018年11月起,购买公司要求将DDoS功能集成到设备中,韩国制造商随即予以配合。根据调查,DDoS功能的添加是为了应对竞争对手的攻击,尽管具体的攻击方式未被披露,但明确表示,针对外部系统的DDoS攻击是非法的。此外,使用这些卫星接收器的用户未曾同意参与攻击,并且可能在攻击发生期间,设备性能下降。从2019年1月到2024年9月,制造商共发货24万台卫星接收器,其中98,000台是预装了DDoS模块,其余则通过固件更新获得该功能。韩国警方在收到国际刑警提供的情报后,揭露了这一恶意行为。通过分析设备,警方发现DDoS功能是在固件更新过程中安装的。
https://www.bleepingcomputer.com/news/security/korea-arrests-ceo-for-adding-ddos-feature-to-satellite-receivers/
4 2024年加密货币行业因黑客攻击和诈骗事件损失高达14.8亿美元
根据Immunefi最新报告,2024年加密货币行业因黑客攻击和诈骗事件损失高达14.8亿美元,尽管这一数字较2023年下降了15%。在2024年11月,损失金额为7100万美元,比去年同期减少了79%,这表明加密行业在安全防护方面取得了一定进展。然而,DeFi项目仍然是攻击的主要目标。在11月的损失中,99.96%来自黑客攻击,只有少部分约2.5万美元的资金损失源自“Rug Pull”诈骗,即开发者在募集资金后抛弃项目。这显示出,与诈骗相比,更为复杂的攻击手段才是加密行业面临的主要威胁。值得注意的是,BNB链在11月成为了攻击的最大目标,占到了所有攻击的46.7%,超越了以往更常见的以太坊(占30%)。此外,DeFi平台Thala Labs和memecoin交易平台DEXX分别损失了2550万美元和2100万美元。尽管损失金额下降,整体情况仍不容乐观。Immunefi的报告强调,尽管加密货币行业在2024年取得了一定的安全改进,但DeFi漏洞的持续存在和BNB链成为新兴攻击焦点,依然要求加密行业在漏洞防护和反诈骗方面持续投入和提升。
https://hackread.com/hackers-drain-billions-crypto-2024-led-defi-exploits/
5 研究人员发现AWS密钥泄露后以惊人的速度被利用
AWS访问密钥泄露后被利用的速度惊人,黑客往往在开发者未能撤销这些密钥之前便能迅速加以利用。Clutch Security的研究人员测试了不同平台上的密钥泄露情况,发现GitHub和DockerHub上的密钥被攻击者在几分钟内就能找到并利用。而在PyPI、Pastebin和Postman社区等平台上的密钥,则通常会在数小时内遭到滥用。GitLab、Crates.io等平台上的泄露密钥则需要1到5天才被攻击者利用。研究还表明,尽管AWS会将泄露的密钥放入“隔离”状态以限制攻击者的部分活动,但这种措施并不足以完全阻止滥用。攻击者可通过这些泄露的密钥进入沙箱环境,进行侦察、权限升级和横向渗透,甚至利用公司的基础设施进行资源密集型操作。Clutch Security认为,传统的密钥轮换方式无法有效解决这一问题,呼吁企业采取“零信任”策略和临时身份验证,以减少攻击面并限制潜在损害,同时实现自动化检测和撤销系统。
https://www.helpnetsecurity.com/2024/12/02/revoke-exposed-aws-keys/
6 俄罗斯判决Hydra暗网市场负责人终身监禁
俄罗斯法院近日对Hydra黑市平台的犯罪集团负责人Stanislav Moiseyev判处终身监禁,并处以400万卢布的罚款。此外,参与该犯罪集团的12名同伙也被判处8至23年不等的监禁,罚款合计1600万卢布。法院指出,该犯罪集团自2015年至2018年期间在俄罗斯和白俄罗斯多个地区活跃,生产和贩卖近一吨毒品。Hydra曾是全球最大的黑市平台之一,主要通过暗网进行毒品交易和洗钱活动,2020年的营业额达到13.5亿美元,注册卖家账户达19,000个,服务超过1,700万名客户。德国警方与美国合作,于2022年4月成功关闭了Hydra市场,并没收了其中的543个比特币,价值超过5100万美元。Hydra平台还为犯罪分子提供盗窃数据库、伪造文件和雇佣黑客等非法服务。此案的判决反映了俄罗斯对网络犯罪的严惩态度,尤其是在国际压力下,俄罗斯加大了对这一犯罪集团成员的打击力度。
https://www.bleepingcomputer.com/news/security/russia-sentences-hydra-dark-web-market-leader-to-life-in-prison/
|