找回密码
 注册创意安天

每日安全简讯(20221014)

[复制链接]
发表于 2022-10-13 20:19 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 黑客组织Polonium使用恶意软件针对以色列发起攻击


研究人员发现至少从2021年9月以来,被追踪为Polonium的黑客组织参与了十多次针对以色列实体针对性的攻击,这些攻击具有七个不同的自定义后门。这些入侵针对的是各个不同领域的组织,例如工程、信息技术、法律、通信、品牌和营销、媒体、保险和社会服务。该组织开展的活动于今年6月初首次曝光,攻击的核心是使用被称为CreepyDrive和CreepyBox的恶意软件,因为它们能够将敏感数据回传到攻击者控制的OneDrive和Dropbox帐户中。还部署了一个名为CreepySnail的PowerShell后门。尽管攻击中使用了大量恶意软件,但用于破坏网络的初始访问攻击目前尚不清楚,怀疑可能涉及利用VPN漏洞。
image_1.jpg
https://thehackernews.com/2022/10/researchers-uncover-custom-backdoors.html


2 npm定时攻击可能威胁供应链安全

研究人员发现了一种npm定时攻击,该攻击揭示了私有包的名称,因此攻击者可以公开发布恶意克隆的私有包,以诱使开发人员改为使用它们的私有包。与存储库中不存在的包相比,在搜索私有包时,该攻击依赖于返回“404 Not Found”错误的微小时间差。虽然响应时间差只有几百毫秒,但足以判断是否存在私有包进行包冒充攻击。如果开发人员和内部软件测试人员没有发现问题,最终产品可能会到达用户侧,从而实现供应链攻击。

image_2.jpg
https://www.bleepingcomputer.com/news/security/new-npm-timing-attack-could-lead-to-supply-chain-attacks/


3 QBot恶意软件在新的攻击活动中感染了800多名企业用户

研究人员发现,自9月28日以来,已有800多名企业用户在新的QBot恶意软件传播活动中受到感染。QBot从受感染的设备中窃取电子邮件档案,并将被盗的电子邮件用于后续邮件,获得的信息被用来引诱受害者打开这些电子邮件。在9月28日至10月7日期间,研究人员观察到全球有近1800名用户感染了QBot,超过一半的受害者是企业用户。美国、意大利、德国和印度是此次QBot新的攻击活动中感染最多的国家。
image_3.jpg
https://www.securityweek.com/qbot-malware-infects-over-800-corporate-users-new-ongoing-campaign


4 黑客使用语音网络钓鱼诱骗受害者安装Android恶意软件


研究人员发现,恶意行为者正在使用语音网络钓鱼策略来欺骗受害者在其设备上安装Android恶意软件。研究人员发现了一个针对意大利在线银行用户的网络钓鱼网站,这些网站旨在获取他们的联系方式。面向电话的攻击传递(TOAD),被称为社会工程技术,涉及使用先前从欺诈网站收集的信息来呼叫受害者。受害者被欺骗后,会部署一个名为Copybara的Android恶意软件,这是一种移动端木马,于2021年11月首次检测到,主要用于针对意大利用户的覆盖攻击来执行设备上的欺诈。
image_4.jpg
https://thehackernews.com/2022/10/hackers-using-vishing-tactics-to-trick.html


5 西门子SIMATIC PLC中的严重漏洞可能让攻击者窃取加密密钥

西门子Simatic可编程逻辑控制器(PLC)中的一个漏洞可被利用来检索硬编码的全局私有加密密钥并夺取对设备的控制权。攻击者可以使用这些密钥对Siemens SIMATIC设备和相关的TIA Portal执行多种高级攻击,同时绕过其所有四个访问级别保护。攻击者可以利用这些秘密信息以不可挽回的方式破坏整个SIMATIC S7-1200/1500产品线。该严重漏洞的标识符为CVE-2022-38465,CVSS评分等级为9.3,西门子已在2022年10月11日发布的安全更新中予以解决。
image_5.jpg
https://thehackernews.com/2022/10/critical-bug-in-siemens-simatic-plcs.html


6 Aruba修复了EdgeConnect Enterprise Orchestrator中的关键漏洞

Aruba解决了EdgeConnect Enterprise Orchestrator中的多个严重漏洞,远程攻击者可以利用这些漏洞破坏易受攻击的主机。Aruba EdgeConnect Orchestrator是一种集中式SD-WAN管理解决方案,允许企业控制其WAN。为了最大限度地减少利用上述漏洞的可能性,供应商建议将CLI和基于Web的管理界面限制在专用的第2层分段VLAN或由第3层及更高层的防火墙策略控制。
image_6.jpg
https://securityaffairs.co/wordpress/137000/security/aruba-edgeconnect-flaws.html


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-1-9 20:46

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表