找回密码
 注册创意安天

每日安全简讯(20200605)

[复制链接]
发表于 2020-6-4 20:27 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 研究人员发现Cycldek小组使用新的恶意软件

新发现的USBCulprit恶意软件是名为Cycldek的APT武器库的一部分,该工具针对政府实体。根据卡巴斯基的分析,Cycldek(又名Goblin Panda、APT 27和Conimes)自2013年以来一直将目标对准东南亚各国政府,并一直在逐步增加更复杂的工具。该公司表示,就USBCulprit而言,已针对越南,泰国和老挝的目标进行了部署。卡巴斯基在周三发布的研究报告中称:“它拥有横向移动(通过网络获取目标数据的能力)和数据窃取能力。”

USBCulprit.jpg
https://threatpost.com/info-stea ... devices-usb/156262/


2 NASA IT承包商遭DopplePaymer勒索软件攻击

DopplePaymer勒索软件的操控者祝贺SpaceX和NASA首次载人火箭发射,然后立即宣布他们成功侵入了NASA的一个IT承包商Digital Management Inc. (DMI)的网络。目前尚不清楚DopplePaymer团伙入侵DMI网络的深度,以及他们成功入侵了多少客户网络。为了证明,DopplePaymer的操控者在该团伙运营的一个暗网网站上发布了20个存档文件。此外,DopplePaymer团伙还发布了一份包括2583台服务器和工作站的名单,黑客声称这些服务器和工作站是DMI内部网络的一部分,他们已经对其进行了加密,现在正勒索赎金。

NASA.png
https://www.zdnet.com/article/ra ... sas-it-contractors/


3 攻击者可利用SAP ASE漏洞入侵数据库服务器

今天,网络安全公司Trustwave披露了六个漏洞,它们存在于Sybase Adaptive Server Enterprise (ASE)中。这家网络安全公司表示,该问题具体到操作系统和整个平台,是在产品的安全测试中发现的,其中一个CVSS评级为9.1。最严重的漏洞被标识为CVE-2020-6248,在进行数据库备份时允许任意代码执行,从而使攻击者可以触发恶意命令的执行。Trustwave向Sybase披露调查结果之后,SAP在5月12日发布的补丁程序中解决了这些问题。

SAP.jpg
https://thehackernews.com/2020/0 ... laws-could-let.html


4 思科发现Zoom应用中存在两个代码执行漏洞

思科Talos的网络安全研究人员披露了视频会议软件Zoom中的两个关键漏洞,这些漏洞可能允许远程攻击者通过群聊或单个收件人入侵参与者的系统。这两个漏洞是路径遍历问题,攻击者可以利用它在运行易受攻击的Zoom版本的系统上编写或植入任意文件,以执行恶意代码。第一个漏洞为CVE-2020-6109,与Zoom利用GIPHY服务允许其用户通过聊天搜索和交换动画GIF的方式有关。第二个漏洞是跟踪为CVE-2020-6110的远程代码执行漏洞,存在于易受攻击的Zoom应用程序版本处理通过聊天共享代码片段的方式中。

zoom.jpg
https://securityaffairs.co/wordp ... security-flaws.html


5 Coincheck日本加密货币交易所遭黑客入侵

日本加密货币交易所Coincheck宣布,本周早些时候,黑客成功访问了其客户发送给该公司的一些电子邮件。从新闻声明中可以看出,攻击者在公司的第三方域名注册商处访问了coincheck.com域的DNS记录,并且能够更改记录,将收到的电子邮件转发给黑客 。未经授权的一方可能会非法访问5月31日至6月1日之间收到的一些加密货币交易所电子邮件。此类电子邮件除了包含发件人的电子邮件地址,还可能包含的个人信息有:姓名、注册地址、出生日期、电话号码、身份证自拍。加密货币交易所认为,总共有大约200名客户的电子邮件被曝光。

coincheck.jpg
https://hotforsecurity.bitdefend ... -exposed-23439.html


6 Aeries在线信息系统数据泄露暴露学生信息

美国大约150个学区的学生家长收到了一波关于网络入侵的通知。“Aeries”是一个学生在线信息系统,Aeries发现攻击者早在2019年11月就获得了对其系统的未授权访问,并访问了存储在该系统中的学生和家长信息。Aeries澄清说,渗透者利用了他们系统中的bug,该bug现在已修复。此次入侵泄露的信息有父母全名、学生的全名、家庭住址、电话号码、电子邮件地址以及哈希密码。通知称,这些密码不可破解,因此不存在账户被接管的危险。

Aeries.jpg
https://www.technadu.com/aeries- ... compromised/103869/


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 11:35

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表