免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 黑客利用Tardigrade恶意软件针对生物制造业
一个高级黑客组织正在积极利用一种新的定制恶意软件“Tardigrade”瞄准生物制造设施。攻击者使用自定义恶意软件在受感染的网络中传播,并在不被发现的情况下长时间窃取数据。根据生物经济信息共享和分析中心(BIO-ISAC)发布的一份咨询报告,自2021年春季以来,该行为者一直积极瞄准该领域的实体。攻击者使用名为“Tartigrade”的自定义变种版“SmokeLoader”,该版本通过网络钓鱼或USB记忆棒分发。SmokeLoader充当攻击者的秘密入口点,下载更多有效载荷,操作文件,并部署其他模块。即使C2关闭,恶意软件仍会根据内部逻辑和高级决策能力继续横向移动,甚至能够有选择地识别要修改的文件。
https://www.bleepingcomputer.com ... tardigrade-malware/
2 研究人员发现BazarLoader恶意软件的新活动
研究人员一直监视使用信息窃取程序BazarLoader的活动。InfoSec论坛观察到在第三季度检测的激增,但研究人员注意到,现有的交付技术名册中包含了两种新的到达机制,恶意参与者滥用这些机制进行数据窃取和勒索。其中一种方法涉及使用受感染的软件安装程序,将BazarLoader与合法程序捆绑在一起。第二种方法涉及使用带有Windows链接(LNK)和动态链接库(DLL)负载的ISO文件。研究人员观察到美洲是BazarLoader数量最多的地区。
https://www.trendmicro.com/en_us ... livery-vectors.html
3 超过4000家英国零售商受到Magecart攻击
英国政府安全专家被迫通知4000多家英国在线企业,他们的网站感染了数字侧录代码。截至9月底,英国国家网络安全中心(NCSC)的GCHQ机构通知了4151家受感染的在线商店。大多数漏洞都是通过流行的Magento电子商务软件中的一个已知漏洞被利用的。NCSC的主动网络防御计划发现了受感染的网站,该计划在恶意网站影响大量消费者之前,主动清除恶意网站并处理欺诈。
https://www.infosecurity-magazin ... ailers-compromised/
4 飞利浦的多种医疗产品中存在安全漏洞
飞利浦正在为研究人员在该公司的一些医疗产品中发现的几个漏洞开发补丁。一份公告描述了IntelliBridge EC 40和EC 80 Hub患者监测系统中发现的两个高危漏洞,这些系统将即时护理设备与医院信息系统集成在一起。这些漏洞与使用硬编码凭据和身份验证绕过有关。在PIC iX患者监护系统和Efficia CM系列患者监护仪中,Nozomi研究人员发现了三个与输入验证不当、使用弱密码算法以及硬编码加密密钥的使用相关的中等严重性问题。飞利浦仅针对影响PIC iX的漏洞之一发布了补丁。对于其余问题,这家电子巨头预计将在2021年底和2022年底前提供修复。
https://www.securityweek.com/phi ... nd-medical-products
Philips Working on Patches for Vulnerabilities Found in Medical Products _ Secur.pdf
(369.74 KB, 下载次数: 15)
5 代码执行漏洞影响基于OpenVPN的应用
Claroty的安全研究人员对一系列严重的代码执行漏洞发出警报,这些漏洞影响到依赖OpenVPN的虚拟专用网络(VPN)解决方案。该公司记录了HMS Industrial Networks、MB connect line、PerFact和Siemens产品中的四个安全漏洞,这些漏洞允许攻击者通过诱骗潜在受害者访问恶意制作的网页来执行代码。根据Claroty的研究,总共发布了五个CVE标识符:CVE-2020-14498(CVSS 9.6–HMS Industrial Networks AB的eCatcher)、CVE-2021-27406(CVSS 8.8–PerFact的OpenVPN-Client)、CVE-2021-31338(CVSS 7.8–西门子的SINEMA RC Client)以及CVE-2021-33526和CVE-2021-33527(CVSS 7.8–MB connect line GmbH的mbConnect Dialup)。
https://www.securityweek.com/sev ... -based-applications
Severe Code Execution Vulnerabilities Affect OpenVPN-Based Applications _ Securi.pdf
(274.68 KB, 下载次数: 15)
6 研究人员警告名为Printjack的三种打印机攻击
意大利的一个研究小组编写了一组名为“Printjack”的三种攻击,警告用户过度信任打印机会带来严重后果。这些攻击包括在DDoS群中招募打印机、强制执行纸张DoS状态以及实施隐私泄露。第一种类型的Printjack攻击是在DDoS群中招募打印机,攻击者可以利用已知的RCE漏洞和公开可用的PoC来实现这一点。第二种攻击是“纸张DoS攻击”,它通过发送重复的打印作业,直到受害者用完所有纸盘中的纸张。在最严重的Printjack攻击类型中,有可能实施“中间人”攻击和窃听印刷材料。由于没有以加密形式发送打印数据,如果攻击者利用打印机网络上的漏洞,理论上他们可以以明文形式检索数据。
https://www.bleepingcomputer.com ... ck-printer-attacks/
|