找回密码
 注册创意安天

每日安全简讯(20220404)

[复制链接]
发表于 2022-4-4 00:47 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 西班牙电信公司Atento在勒索软件攻击中损失了4200万美元

西班牙电信公司Atento承认,最近的一次勒索软件攻击使其损失了数千万美元。去年10月,该公司披露其巴西子公司的IT系统遭到了一次网络攻击,当时该公司声称已经迅速识别了威胁,隔离了受影响的系统,并暂停了与客户的连接。Atento声称在24小时内,服务开始恢复,不到一周后,数据中心的运营恢复。然而,Atento本周发布的一份2021财年财务报告显示,该公司受到的影响比最初想象的要大得多。它指出,由于“巴西业务中断”,第四季度收入损失了3480万美元,另外还有730万美元用于与攻击相关的“保护、检测和补救措施”。
西班牙.png

https://www.infosecurity-magazin ... fallout-ransomware/


2 Beastmode僵尸网络利用新的路由器漏洞增强DDoS能力

一个基于mirai的分布式拒绝服务(DDoS)僵尸网络被跟踪为Beastmode(又名B3astmode),它更新了它的漏洞列表,包括几个新的漏洞,其中三个针对各种型号的Totolink路由器。Totolink是Zioncom旗下的一个颇受欢迎的电子产品子品牌,最近发布了固件更新,修复了三个严重漏洞。DDoS僵尸网络的作者没有浪费任何时间,在Totolink路由器所有者应用安全更新之前,利用这个机会窗口,将这些漏洞添加到他们的武器库中。通过控制脆弱的路由器,Beastmode可以访问硬件资源,从而发动DDoS攻击。
僵尸网络.png

https://www.bleepingcomputer.com ... ew-router-exploits/
Beastmode botnet boosts DDoS.pdf (723.33 KB, 下载次数: 38)


3 网络犯罪分子创建虚假的乌克兰捐款网站进行网络钓鱼

诈骗者利用了乌克兰当前的事件,当乌克兰的Twitter账户发布了比特币和以太坊钱包的捐赠地址时,骗子就会利用其引诱受害者。当网络犯罪分子创建包含请求捐款的加密货币钱包的钓鱼网站和电子邮件时,就会发生加密货币捐赠骗局。研究人员已经观察到一些新的域名正在被创建执行这种恶意活动。下面是ukrainehelp[.]world的截图,这是一个网络钓鱼网站,要求为联合国儿童基金会提供加密货币捐款,该网站包含BBC徽标和几个加密钱包地址。
乌克兰捐款.png

https://www.mcafee.com/blogs/oth ... -ukraine-donations/


4 PEAR PHP存储库中存在15年之久的漏洞可导致供应链攻击

PEAR PHP存储库中披露了一个已有15年历史的安全漏洞,该漏洞可允许攻击者进行供应链攻击,包括获得未经授权的访问权限,以发布恶意程序包和执行任意代码。第一个漏洞与密码重置功能中使用不安全的PHP函数mt_rand()有关,该函数可能允许攻击者在不到50次重置令牌尝试中“发现有效密码”。第二个漏洞需要攻击者将其与第一个漏洞一起利用才能获得初始访问权限,它源于pearweb对旧版本Archive_Tar的依赖,该版本易受高危目录遍历漏洞(CVE-2020-36193)的影响,导致任意代码执行。
PHP.png

https://thehackernews.com/2022/0 ... php-repository.html


5 去中心化的借贷平台Ola Finance被窃取超过467万美元

根据一份事后分析报告,在周四的一次重入攻击中,去中心化的借贷平台Ola Finance被窃取了超过467万美元。Ola运营着一个跨多个区块链的去中心化金融(DeFi)平台,周四的攻击针对的是其在Fuse网络上的部署。该攻击是通过ERC677令牌标准中的可重入性漏洞发生的。可重入性是一个常见的漏洞,它允许攻击者通过反复调用协议来欺骗智能合约窃取资产,调用是智能合约地址与用户钱包地址交互的一种授权。
Ola Finance.png

https://news.yahoo.com/ola-finan ... tole-074434812.html
Ola Finance Attackers.pdf (6.06 MB, 下载次数: 29)


6 趋势科技修复了Apex Central产品管理控制台中的漏洞

趋势科技本周发布了针对Apex Central的一个高严重性任意文件上传漏洞的补丁,该漏洞已被有针对性的攻击所利用。该安全漏洞既影响内部部署版本,也影响软件即服务(SaaS)版本的集中式管理控制台,该安全漏洞被追踪为CVE-2022-26871(CVSS得分8.6),由趋势科技自己的研究团队发现。该公司解释说,这个安全漏洞允许未经身份验证的攻击者远程上传任意文件,这可能导致远程代码执行。
Trend Micro.png

https://www.securityweek.com/tre ... ed-targeted-attacks
Trend Micro Patches Apex Central.pdf (170.1 KB, 下载次数: 29)

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 23:54

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表