找回密码
 注册创意安天

每日安全简讯(20220316)

[复制链接]
发表于 2022-3-15 18:15 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安天发布报告梳理美方网络攻击装备和攻击特点

近日,国家计算机病毒应急处理中心曝光了名为“NOPEN”的木马工具,相关泄露资料显示该木马已经控制全球多国的计算机系统。在安天曝光发布的系列美方攻击装备和活动报告中,展示了“方程式组织”写入硬盘固件的持久化机理(2015)、木马加密通讯协议(2015),并首家曝光了美Solaris平台样本(2016)、完成美积木化木马模块拼图等分析成果(2017)。“NOPEN”木马是美方制式化网络攻击装备中的一员,安天2019年6月1日所公开的报告中,曾溯源、复盘美方入侵中东EastNets机构的攻击活动,并提及该装备。为了让全球计算机用户更加全面地了解A2PT攻击装备和攻击特点,实现有效安全防护,安天将已经公布的分析报告要点进行梳理,结合部分未公开成果,在本篇报告进行呈现。

Antiy.jpg
https://mp.weixin.qq.com/s/J2L-Czapzi3Vj5dzOpGzjA


2 CaddyWiper数据擦除恶意软件针对乌克兰网络

在针对乌克兰组织的攻击中,研究人员观察到新发现的数据擦除恶意软件CaddyWiper。ESET研究实验室解释说:“这种新的恶意软件会从连接的驱动器上删除用户数据和分区信息。”CaddyWiper被设计用于在部署它的Windows域中擦除数据,但它将使用DsRoleGetPrimaryDomainInformation()函数来检查设备是否是域控制器。如果是,域控制器上的数据将不会被删除。这可能是攻击者使用的一种策略,目的是在清除其他关键设备的同时,保持对被攻击组织的受损网络的访问权限。CaddyWiper是自2022年初以来在乌克兰攻击中部署的第四个数据擦除恶意软件。

CaddyWiper.JPG
https://www.bleepingcomputer.com ... ukrainian-networks/
New CaddyWiper data wiping malware hits Ukrainian networks.pdf (2.28 MB, 下载次数: 38)


3 匿名者组织入侵俄罗斯Rosneft的德国子公司

匿名者黑客组织声称已经入侵了俄罗斯能源巨头Rosneft的德国子公司的系统,并窃取了20TB的数据。此次攻击的消息也得到了德国联邦信息安全办公室(BSI)的证实,该公司在周六晚上报告了一起IT安全事件。这次攻击可能对德国产生重大影响,据报道,该公司负责向德国进口约四分之一的原油。Anonleaks也报道了这次攻击的消息,匿名者黑客组织声称在2022年3月11日入侵了该公司,并破坏了该公司的虚拟机、UPS等。

Anonymous.JPG
https://securityaffairs.co/wordp ... idiary-rosneft.html


4 以色列政府网站遭到大规模DDoS攻击后离线

以色列媒体报道称,以色列政府网站遭到大规模DDoS攻击后关闭。《耶路撒冷邮报》将这次攻击归咎于一名据称与伊朗有关的威胁行为者,该行为者声称对此次攻击负责。据媒体报道,包括卫生部、内政部和司法部在内的多个部委都受到了攻击的影响,总理办公室的网站也暂时离线。该国国防机构和国家网络局已宣布进入紧急状态,目前正在努力确定攻击是否对以色列的关键基础设施造成损害。

ddos.jpg
https://securityaffairs.co/wordp ... ack-hit-israel.html


5 Linux内核的新漏洞可能允许攻击者获得root权限

本地攻击者可以利用Linux内核中新披露的安全漏洞,在易受攻击的系统上获得更高的权限,以执行任意代码、容器逃逸或引发内核恐慌。该漏洞跟踪为CVE-2022-25636(CVSS评分:7.8),影响Linux内核版本5.4至5.6.10,是内核netfilter子组件中堆越界写入的结果。Netfilter是Linux内核提供的一个框架,支持各种与网络相关的操作,包括包过滤、网络地址转换、端口转换等。CVE-2022-25636涉及对框架硬件卸载功能的错误处理,本地攻击者可能会将其武器化,从而导致拒绝服务(DoS)或可能执行任意代码。

linux.JPG
https://thehackernews.com/2022/0 ... ilter-firewall.html


6 Veeam修复了数据备份解决方案中的关键漏洞

Veeam在周末宣布了两个影响Backup & Replication的关键漏洞的修补程序,Backup & Replication是一种针对虚拟环境的备份解决方案,漏洞跟踪为CVE-2022-26500和CVE-2022-26501(CVSS得分为9.8),这两个安全漏洞可以被利用来远程执行代码,无需身份验证。Veeam Backup & Replication版本9.5、10和11受到这两个漏洞的影响,但仅针对版本10和11发布了补丁。更新还解决了Veeam Backup & Replication中的两个高严重性漏洞,跟踪为CVE-2022-26504和CVE-2022-26503。

hero_veeam_backup-v2.jpg
https://www.securityweek.com/cri ... ata-backup-solution
Critical Vulnerabilities Patched in Veeam Data Backup Solution _ SecurityWeek.Com.pdf (157.92 KB, 下载次数: 39)

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 23:46

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表