找回密码
 注册创意安天

每日安全简讯(20210124)

[复制链接]
发表于 2021-1-23 18:36 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安全厂商发布DreamBus僵尸网络技术分析

Zscaler研究团队最近分析了一个基于Linux的僵尸网络,并将其称为DreamBus。DreamBus是一个模块化僵尸网络,具有类似于蠕虫的行为,至少从2019年初开始存在。DreamBus可以通过扫描私有的RFC 1918子网范围来寻找易受攻击的系统,从而传播到没有直接暴露在互联网上的系统。DreamBus使用隐性信任、特定应用程序的漏洞和弱密码的组合来获得对数据库、基于云的应用和IT管理工具等系统的访问权限。该僵尸网络目前是通过利用受感染的系统使用XMRig挖取门罗币来获利。根据新命令的部署时间,DreamBus的幕后操控者似乎位于俄罗斯或东欧。
dreambus_arch3.png

https://www.zscaler.com/blogs/se ... -technical-analysis


2 研究人员发现MrbMiner挖矿软件攻击活动

Sophos研究人员发现了MrbMiner挖矿恶意软件的攻击活动。研究人员对MrbMiner的调查始于Microsoft SQL Server(sqlservr.exe)进程,该进程启动了名为assm.exe的文件(下载木马),assm.exe从网络服务器下载MrbMiner有效载荷,然后连接到其命令和控制服务器以报告MrbMiner的成功下载和执行。研究人员根据开源情报,发现该挖矿恶意软件似乎是由位于伊朗的一家小型软件开发公司创建、托管和控制。
20210115_mrbminer_image2_logo.png

https://news.sophos.com/en-us/20 ... national-sanctions/


3 KindleDrip漏洞允许黑客接管Kindle设备

Realmode Labs安全专家在Kindle电子阅读器中发现了三个漏洞,这些漏洞可能允许攻击者接管用户设备。第一个漏洞允许攻击者将电子书发送到Kindle上,第二个漏洞允许攻击者在电子书被解析时远程执行代码,第三个漏洞允许攻击者升级权限并以root身份运行代码。这些漏洞结合起来的利用链被称为“KindleDrip”,攻击者可利用一个名为“发送到Kindle”(Send to Kindle)的功能,向Kindle设备发送带有恶意软件的文件,一旦用户打开,就可以在设备上远程执行任意代码并进行未经授权的购买。目前,亚马逊已经修复以上漏洞。
hacking-amazon-kindle.jpg

https://thehackernews.com/2021/0 ... r-kindle-could.html


4 攻击者可利用RDP服务器来放大DDoS攻击

Netscout研究人员研究发现攻击者可利用Microsoft远程桌面协议(RDP)来放大分布式拒绝服务(DDoS)攻击。攻击者可以利用RDP来发起UDP反射/放大攻击,放大比例为85.9:1 。然而,并不是所有的RDP服务器都可以以这种方式使用,只有在标准TCP端口3389上运行的UDP端口3389上启用该服务时才有可能实现。研究人员已经发现超过14000台可被利用的Windows RDP服务器。为了减轻相关影响,研究人员向Windows系统管理员提出了许多建议,包括把Windows RDP服务器部署在VPN集中器后面、禁用通过UDP端口3389的RDP等。
DDoS-year-in-review-2018.jpg

https://threatpost.com/threat-ac ... dos-attacks/163248/


5 黑客泄露Bonobos男装店铺共70GB数据

名为ShinyHunters的黑客在黑客论坛免费发布了来自Bonobos男装店铺的数据库信息。泄漏数据库是一个巨大的70GB SQL文件,其中包含Bonobos网站使用的各种内部表、客户地址、电话号码、部分信用卡号(后四位数字)、订单信息、密码历史记录。研究人员就泄漏的数据库与Bonobos联系之后,其表示黑客没有获得对内部系统的访问权,而是获得了在外部云环境中托管的备份文件访问权。
bonobos-post.jpg

https://www.bleepingcomputer.com ... eaks-70gb-database/


6 俄当局警告企业来自美国的潜在攻击活动

俄罗斯国家计算机事件协调中心(NKTSKI)本周发布了一条安全公告,警告俄罗斯组织面临潜在的网络攻击风险,这是美国政府机构将SolarWinds供应链攻击事件归咎于莫斯科的报复。俄罗斯政府始终否认参与SolarWinds供应链攻击。俄罗斯国家计算机事件协调中心(NKTSKI)是由联邦安全局FSB的创建,目的是防止、检测和反击对关键基础设施的网络攻击,以及修复此类攻击造成的损害。
Russian-intelligence-FSB.jpg

https://securityaffairs.co/wordp ... olarwinds-hack.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 12:09

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表