免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 乌克兰一能源供应商遭Industroyer2恶意软件攻击
一家乌克兰能源供应商被一种名为Industroyer2的Industroyer恶意软件新变种攻击。在最近的事件中,ESET声称,Sandworm组织试图部署新版本的Industroyer来对付乌克兰的高压变电站,以触发停电。该恶意软件的预定执行时间是2022年4月8日。虽然Industroyer2与原始的Industroyer恶意软件有一些共同特征,但它也有一些显著的区别。这包括在其主体中保存详细的硬编码配置,驱动恶意软件的行为,新的配置格式使Industroyer2能够同时与多个设备通信。在这次新事件中,攻击者试图用Industroyer2控制特定的ICS系统以切断电源。
https://www.infosecurity-magazin ... energy-industroyer/
2 基于恶意软件的网络钓鱼活动以非洲银行业为目标
一场针对非洲银行业的网络犯罪活动正在利用网络钓鱼邮件和HTML走私技术来部署恶意软件。据报道,西非各地发生了一系列攻击事件,攻击者假扮成潜在雇主,引诱受害者下载恶意文件。研究人员一直在跟踪这项活动,首次发现这些攻击是在2022年初,当时一家西非银行的一名员工收到一封电子邮件,据称是另一家非洲银行的招聘人员发来的,内容是有关工作机会的信息。这些电子邮件包含HTML文件,如果打开,会提示用户下载ISO文件,该文件又包含执行恶意软件的Visual Basic脚本。
https://portswigger.net/daily-sw ... d-phishing-campaign
3 微软使用法院命令关闭了ZLoader僵尸网络
微软宣布,它使用法院命令关闭了一个名为ZLoader的犯罪僵尸网络。微软表示,其数字犯罪部门从乔治亚州北部地区的美国地方法院获得了法院命令,允许其接管ZLoader背后的参与者用来运行僵尸网络的65个域名。微软表示,僵尸网络包括世界各地学校、医院、企业和家庭的设备。ZLoader背后的犯罪团伙利用它来运行一个“用于偷窃和勒索钱财的恶意软件服务”。这些域名现在被定向到微软的“天坑”,僵尸网络的运营者再也不能使用它们了。
https://therecord.media/microsof ... upt-zloader-botnet/
4 ABB网络接口模块的漏洞使工业系统面临DoS攻击
工业技术巨头ABB正在为研究人员在该公司产品的一些网络接口模块中发现的三个严重漏洞开发补丁。这些漏洞影响的是Symphony Plus SPIET800和PNI800这两个网络接口模块。由于这些产品处理某些数据包的方式存在缺陷,对控制网络具有本地访问权限或对系统服务器具有远程访问权限的攻击者可利用这些漏洞进行拒绝服务攻击,用户只能通过手动重启来解决。这些漏洞被赋予了CVE标识CVE-2021-22285、CVE-2021-22286和CVE-2021-22288,它们都被评为“高严重性”。ABB 表示,利用这些漏洞可能会导致工业环境中断,除了直接影响SPIET800和PNI800设备外,连接到这些设备的系统也将受到影响。
https://www.securityweek.com/fla ... systems-dos-attacks
Flaws in ABB Network Interface Modules.pdf
(158.69 KB, 下载次数: 28)
5 Apache称Struts 2安全漏洞在2020年尚未完全修复
Apache再次尝试修复其针对Java应用的Struts 2框架中的一个关键的远程代码执行漏洞,因为在2020年发布的第一个补丁并没有完全解决这个问题。Struts 2.0.0到2.5.29版本存在安全漏洞,攻击者可以利用该漏洞控制脆弱的系统。CISA已经敦促各组织尽快升级到补丁版本2.5.30。早在2020年12月,研究人员在Struts 2中发现了一个OGNL注入漏洞,被追踪为CVE-2020-17530,该漏洞的CVSS严重程度为9.8(满分10分)。现在看来,2020年针对这个漏洞的补丁并不完整,如果应用程序执行强制OGNL评估,使用%{…}语法,仍然有可能发生来自恶意用户输入的双重评估,导致被利用。
https://www.theregister.com/2022 ... ruts_bug_new_patch/
6 微软发布4月补丁更新总共修复了145个漏洞
在2022年4月的更新中,微软总共发现了145个漏洞,包括17个Microsoft Edge漏洞。有10个被归类为“关键”,因为它们允许远程执行代码。这个补丁星期二发布还包括对两个0day漏洞的修复,其中一个被跟踪为CVE-2022-24521,已知被积极利用,另一个被跟踪为CVE-2022-26904,已知被公开暴露。根据补丁更新声明,周二的更新修复了大量权限提升漏洞、远程代码执行漏洞、欺骗问题、拒绝服务、安全特性绕过和信息泄露在内的漏洞,以及Edge Chromium漏洞。
https://www.govinfosecurity.com/ ... erabilities-a-18899
|