找回密码
 注册创意安天

每日安全简讯(20210315)

[复制链接]
发表于 2021-3-14 17:31 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Darkside勒索软件新变种具有更快的加密速度

威胁情报专家警告称,新版本的Darkside勒索软件变种将具有更快的加密速度、VoIP呼叫和虚拟机攻击等特点。Windows版的Darkside 2.0比任何其他勒索软件即服务(RaaS)加密文件的速度都要快,而且速度是之前版本的两倍。Linux版本的勒索软件现在能够针对VMware ESXi漏洞,这意味着它可以劫持虚拟机并加密虚拟硬盘驱动器。它还被设计成针对网络附加存储(NAS),包括Synology和OMV,以便对受害者系统进行更普遍的加密。最后,Darkside 2.0还提供了“call on us”功能,使附属公司可以免费向受害者、合作伙伴甚至记者进行VoIP通话。

src=http _zkres1.myzaker.com_201904_5cad53d36227685eb9000064_1024.jpg&refer=ht.jpg
https://www.infosecurity-magazin ... ransomware-fastest/


2 研究人员通过暴露的git和env文件入侵印度政府网站

目前,研究人员披露了更多有关他们是如何侵入印度政府多个网站的信息。今天公开的全部研究结果阐明了研究人员所利用的途径,包括在其中一些系统上发现了暴露的.git目录和.env文件。暴露的.git和.env文件具有到多个应用程序、数据库和服务器的凭据。研究人员使用一个名为git dumper的工具来获取可公开访问的.git目录的内容,因此可以获取带有用户名和密码的文件。在坚持不懈地进行侦查之后,研究人员继续在政府网站上发现了更多可公开访问的文件,比如SQL转储和本应在网络上无法访问的数据库。在研究人员通过印度国家网络安全协调员(NCSC)和CERT-IN等政府中介机构报告了这些漏洞后,这些漏洞最终得到了修复。

in-4.png
https://www.bleepingcomputer.com ... -git-and-env-files/


3 骗子通过推特广告宣传虚假加密货币赠品网站

本周,安全研究人员zseano、Jake和MalwareHunterTeam监测了加密货币骗子使用的一种新趋势——利用推特广告来推广他们的骗局。当创建推文时,骗子会分解URL,这样推特的广告欺诈检测算法就不会检测到它们。像以前的赠品骗局一样,这些URL会指向虚假的媒体页面,伪装成来自Tesla,Social Capital和Gemini Exchange,其中包含指向实际赠品网站的链接。赠品网站的最终登录页面通常以Tesla或Elon Musk为主题,并包含告知用户发送货币的比特币、以太坊(Ethereum)或Dogecoin地址。作为回报,骗子声明发送者将收到双倍于他们发送的金额。

musk-giveaway.jpg
https://www.bleepingcomputer.com ... ys-via-twitter-ads/


4 施耐德电气智能电表中存在两个严重安全漏洞

施耐德电气的PowerLogic ION / PM智能电表中的严重安全漏洞可能使攻击者能够获得远程代码执行(RCE)的路径,或重新启动电表,从而导致设备上的拒绝服务(DoS)状态。本周披露了两个漏洞,它们存在于产品的多个版本中。第一个漏洞被跟踪为CVE-2021-22714,CVSS评分是9.8。此漏洞是一个关键的整数溢出漏洞,攻击者可以通过此漏洞向设备发送特制的TCP数据包,使其重新启动仪表或远程运行他们选择的代码,具体取决于目标设备的体系结构。在许多版本的PowerLogic ION系列电表中都存在CVE-2021-22713这个漏洞,CVSS得分为7.5,成功利用这些版本无法实现远程代码执行,只允许攻击者强制电表重新启动。

schneider-ION.png
https://threatpost.com/critical- ... ter-offline/164753/


5 研究人员发现Linux内核iSCSI子系统存在漏洞

在Linux内核的iSCSI子系统中发现的三个漏洞可以允许具有基本用户权限的本地攻击者获得未打补丁的Linux系统的root权限。这意味着潜在攻击者将不得不利用另一漏洞或使用替代攻击向量来访问易受攻击的设备。这三个漏洞可能导致本地特权提升,信息泄漏和服务拒绝:CVE-2021-27365堆缓冲区溢出、CVE-2021-27363内核指针泄漏、CVE-2021-27364越界读取。所有三个漏洞都在5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260和4.4.260进行了修补,并且这些修补程序已于3月7日在主线Linux内核中提供。

Impact-flowchart.png
https://www.bleepingcomputer.com ... in-root-privileges/
15-year-old Linux kernel bugs let attackers gain root privileges.pdf (699.25 KB, 下载次数: 26)


6 Woodcreek供应商服务公司泄露约20万患者信息

据《新闻论坛报》报道,Woodcreek供应商服务公司周二宣布,其供应商Netgain Technology进行的调查确定,黑客入侵发生在2020年11月24日至12月3日之间的某个时间,但也有可能早在9月就发生了。包含Woodcreek医疗记录系统的服务器未受影响;然而,攻击者窃取了临床扫描和财务数据以及存档服务器上的其他业务记录。这次攻击允许访问个人信息,对某些人来说,这些信息包括社会安全号码、出生日期和其他数据。2月17日,Woodcreek的律师通知华盛顿州总检察长办公室,将向20多万信息可能被泄露的人发送通知。

捕获.PNG
https://www.securityweek.com/bre ... stem-staff-patients

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-24 13:01

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表