免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 微软警告针对乌克兰的破坏性恶意软件活动
从1月13日开始,微软检测到伪装成勒索软件的破坏性数据擦除恶意软件被用于攻击乌克兰的多个组织。新的攻击将破坏性MBRLocker与用于故意破坏受害者数据的恶意软件相结合。微软称这种新的恶意软件家族为“WhisperGate”,它是通过两种不同的破坏性恶意软件组件进行的。第一个组件名为stage1.exe,从C:\PerfLogs、C:\ProgramData、C:\或C:\temp文件夹启动,覆盖主引导记录以显示勒索信。第二个组件名为stage2.exe,同时执行以下载名为Tbopbh.jpg的数据破坏恶意软件,该恶意软件托管在Discord上,用静态数据覆盖目标文件。微软无法将攻击归因于任何特定的威胁参与者,并将黑客的活动作为DEV-0586进行追踪。
https://www.bleepingcomputer.com ... ata-wiping-attacks/
Microsoft_ Fake ransomware targets Ukraine in data-wiping attacks.pdf
(3.23 MB, 下载次数: 13)
2 eNom数据中心迁移发生错误导致网站离线
eNom网络托管提供商的数据中心迁移导致了意想不到的域解析问题,预计将持续几个小时。客户开始抱怨,由于域名系统(DNS)问题,他们无法再访问其网站和电子邮件。经过调查,该公司发现域名解析问题影响了数百个域名。eNom估计中断将持续几个小时。受此问题影响的eNom客户无法更改名称服务器,因为eNom已关闭,只能等待迁移完成。
https://www.bleepingcomputer.com ... ocks-sites-offline/
eNom data center migration mistakenly knocks sites offline.pdf
(2.1 MB, 下载次数: 13)
3 欧盟模拟了针对虚构大型能源公司的网络攻击
欧盟模拟了对一家虚构的芬兰电力公司的网络攻击,以测试其网络防御能力。这次模拟演习于上周五进行,是为期六周的演习的一部分,旨在测试成员国之间的合作及其共同反应。演习的场景是针对一家大型能源公司使用的软件的攻击。欧盟的响应涉及来自成员国的计算机应急响应小组,演习测试了他们监控事件和查找其来源的能力,以及采取可能的行动缓解网络攻击的能力。
https://securityaffairs.co/wordp ... n-cyber-attack.html
EU Targets Fictitious Finnish Power Company in Cyberattack Test - Bloomberg.pdf
(6.42 MB, 下载次数: 11)
4 三个WordPress插件中的漏洞影响8.4万个网站
研究人员披露了一个影响三个不同WordPress插件的安全漏洞,这些插件影响了超过84000个网站,并且可能被恶意行为者滥用以接管易受攻击的网站。该漏洞被跟踪为CVE-2022-0215,是一个跨站点请求伪造(CSRF)漏洞,CVSS评分8.8,影响Xootix维护的三个插件分别为:Login/Signup Popup、Side Cart Woocommerce、Waitlist Woocommerce。在Wordfence研究人员于2021年11月披露这个漏洞之后,该问题已在Login/Signup Popup 2.3版本、Side Cart Woocommerce 2.1版本和Waitlist Woocommerce 2.5.2版本中得到解决。
https://thehackernews.com/2022/0 ... erability-in-3.html
5 新的苹果Safari浏览器漏洞允许跨站点跟踪用户
苹果Safari 15的IndexedDB API实现中引入的一个软件错误可能被恶意网站滥用,以跟踪用户在网络浏览器中的在线活动,甚至泄露用户的身份。该漏洞被称为IndexedDB Leaks,由欺诈保护软件公司FingerprintJS披露。在macOS 上的Safari 15以及iOS和iPadOS 15上的所有浏览器中,IndexedDB API违反了同源策略。这种侵犯隐私的后果是,它允许网站在不同的选项卡或窗口中了解用户访问的其他网站,更不用说在YouTube和谷歌日历等谷歌服务上准确识别用户。更糟糕的是,如果用户从浏览器窗口的同一选项卡中访问多个不同的网站,泄漏还会影响Safari 15中的隐私浏览模式。
https://thehackernews.com/2022/0 ... ri-browser-bug.html
6 研究人员发现11种生物识别ID设备中存在漏洞
研究人员在IDEMIA制造的11种生物识别设备发现了一个严重漏洞。攻击者可以利用该漏洞解锁门和打开旋转栅门,从而绕过生物识别ID检查,实际进入受控空间。通过远程操作,威胁参与者可以利用该漏洞在无需身份验证的情况下运行命令来解锁门或旋转栅门,或触发终端重启以导致拒绝服务。研究人员表示,受影响的设备被用于“世界上最大的金融机构、大学、医疗机构和关键基础设施”。这个严重漏洞(VU-2021-004)在CVSS v3中评分为9.1。
https://www.infosecurity-magazin ... ometric-id-devices/
|