報告編號:B6-2020-122801
更新日期:2020-12-28
0x02 惡意程式FreePBX開發商Sangoma遭遇Conti勒索軟體攻擊
日期: 2020年12月24日等級: 高作者: Lawrence Abrams標籤: Sangoma, Conti, Ransomware, FreePBX, Data Leak, Cyberattack
Sangoma透露,在遭受了 Conti 勒索軟體攻擊之後,該公司的檔案被盜並被洩露。 Sangoma是IP語音硬體和軟體提供商,以流行的開源 FreePBXPBX 電話系統而聞名,該系統使組織可以在其網路上建立公司電話系統。 2020年12月24日, Conti 勒索軟體團伙在他們的勒索軟體資料洩漏站點上釋出了超過26GB的資料,這些資料是在最近的網路攻擊中從 Sangoma 竊取的。 洩漏的資料包括與公司會計,財務,收購,員工福利和薪資以及法律檔案有關的檔案。
詳情
FreePBX developer Sangoma hit with Conti ransomware attackhttps://www.bleepingcomputer.com/news/security/freepbx-developer-sangoma-hit-with-conti-ransomware-attack/
貨運公司Forward Air遭到Hades勒索軟體攻擊
日期: 2020年12月21日等級: 高作者: Lawrence Abrams標籤: Forward Air, Hades, Ransomware, Cyberattack
貨運物流公司 ForwardAir 遭受了Hades勒索軟體團伙的攻擊,這對該公司的業務運營產生了影響。 ForwardAir 是一家位於美國田納西州的領先貨運和空運物流公司。該公司2019年的收入為14億美元,擁有員工4300多人。 2020年12月19日,FreightWaves報告說,ForwardAir遭受了網路攻擊,迫使他們關閉系統以防止攻擊蔓延。 ForwardAir隨後在向BleepingComputer的宣告中確認了此攻擊。
詳情
Trucking giant Forward Air hit by new Hades ransomware ganghttps://www.bleepingcomputer.com/news/security/trucking-giant-forward-air-hit-by-new-hades-ransomware-gang/
Emotet捲土重來,每天攻擊10萬個郵箱
日期: 2020年12月23日等級: 高作者: Tara Seals標籤: Emotet, Botnet, Ransomware, Banking Trojan
經過將近兩個月的休整之後, Emotet 殭屍網路捲土重來,它更新了 payload ,併發起了一場每天攻擊10萬個郵箱的網路攻擊活動。 Emotet於2014年以銀行木馬的身份誕生,並不斷髮展成為提供全方位服務的威脅傳遞機制。 它可以在受害者機器上安裝一系列惡意軟體,包括資訊竊取工具,電子郵件收集器,自動傳播機制和勒索軟體。
詳情
Emotet Returns to Hit 100K Mailboxes Per Dayhttps://threatpost.com/emotet-returns-100k-mailboxes/162584/
攻擊者使用假冒的亞馬遜禮品卡發放Dridex木馬
日期: 2020年12月24日等級: 高作者: Akshaya Asokan標籤: Europe, Dridex, Evil Corp, Amazon Gift Cards, Phishing
據網路安全公司 Cybereason 報道,網路犯罪份子正以美國和西歐的網上購物者為目標,使用假冒的亞馬遜禮品卡,發放 Dridex 銀行木馬。 Cybereason的研究人員表示,自2020年12月起,攻擊者已經將美國和西歐國家的數千名受害者作為目標,亞馬遜在這些國家很受歡迎。 攻擊者透過傳送釣魚郵件,聲稱收件人得到了免費的亞馬遜禮品卡。 禮品卡包含在一個惡意附件中,收件人一旦下載,即可觸發 Dridex 木馬。
詳情
Fake Amazon Gift Cards Deliver Dridex Trojanhttps://www.databreachtoday.com/fake-amazon-gift-cards-deliver-dridex-trojan-a-15663
佛蒙特醫院證實勒索病毒攻擊事件
日期: 2020年12月27日等級: 高作者: Pierluigi Paganini標籤: Vermont Hospital, Ransomware
總部位於伯靈頓的佛蒙特大學健康網路承認勒索軟體是十月襲擊的幕後黑手。2020年10月,駭客襲擊了布魯克林的威科夫高地醫療中心和佛蒙特大學健康網路。這起網路攻擊發生在10月28日,並中斷了烏雲醫學中心和附屬設施的服務。一個月後,佛蒙特大學醫學中心癱瘓的系統慢慢恢復。12月初,醫院執行長斯蒂芬·萊夫勒博士宣佈,10月下旬發生在佛蒙特大學醫療中心計算機系統上的攻擊事件每天給醫院造成約150萬美元的損失。
詳情
Vermont Hospital confirmed the ransomware attackhttps://securityaffairs.co/wordpress/112694/malware/vermont-hospital-ransomware-attack.html
REvil威脅要釋出醫院集團客戶名人的照片
日期: 2020年12月26日等級: 中作者: Pierluigi Paganini標籤: Hospital Group, REvil, Sodinokibi
REvil 勒索軟體團伙,又名 Sodinokibi ,入侵了英國整形外科中心,並威脅要釋出名人客戶前後的照片。這家醫院集團有11家診所,專門從事減肥手術、隆胸、乳頭矯正和鼻子調整,其客戶不乏名人。該醫院集團已經確認了勒索軟體攻擊,並將安全漏洞告知了資訊專員。
詳情
REvil gang threatens to release intimate pictures of celebs who are customers of The Hospital Grouphttps://securityaffairs.co/wordpress/112637/cyber-crime/the-hospital-group-revil.html
相關安全建議1. 軟硬體提供商要提升自我防護能力,保障供應鏈的安全
2. 在網路邊界部署安全裝置,如防火牆、IDS、郵件閘道器等
3. 及時對系統及各個服務元件進行版本升級和補丁更新
4. 包括瀏覽器、郵件客戶端、vpn、遠端桌面等在內的個人應用程式,應及時更新到最新版本
5. 勒索中招後,應及時斷網,並第一時間聯絡安全部門或公司進行應急處理
6. 各主機安裝EDR產品,及時檢測威脅
0x03 資料安全駭客論壇上洩露了27萬個Ledger所有者的真實地址
日期: 2020年12月21日等級: 高作者: Lawrence Abrams標籤: Ledger, Hacker Forum, Cryptocurrency, Leaked
攻擊者在駭客論壇上洩漏了 Ledger 加密貨幣錢包使用者的失竊電子郵件和郵寄地址。 Ledger是用於儲存,管理和出售加密貨幣的硬體加密貨幣錢包。 儲存在這些錢包裡的資金是透過一個24個單詞的恢復短語和一個只有所有者知道的可選金鑰來保護的。
詳情
Physical addresses of 270K Ledger owners leaked on hacker forumhttps://www.bleepingcomputer.com/news/security/physical-addresses-of-270k-ledger-owners-leaked-on-hacker-forum/
NetGalley網站遭到資料洩露
日期: 2020年12月24日等級: 高作者: Lawrence Abrams標籤: NetGalley, Data Breach, Personal information, Database
12月21日,NetGalley圖書推廣網站遭遇資料洩露,攻擊者能夠訪問包含會員個人資訊的資料庫。 該資料庫包含 NetGalley 會員的個人資訊,包括他們的賬號,密碼,使用者名稱和電子郵件地址。 資料庫中可能包含的其他可選資訊包括使用者的郵寄地址,生日,公司名稱和 Kindle 電子郵件地址。 NetGalley允許作者和出版商向有影響力的讀者和行業專業人士宣傳其書籍,希望他們能向他們的讀者推薦這些書籍。
詳情
NetGalley discloses data breach after website was hackedhttps://www.bleepingcomputer.com/news/security/netgalley-discloses-data-breach-after-website-was-hacked/
養老金供應商資料遭到洩漏
日期: 2020年12月22日等級: 中作者: Matthew Hughes標籤: UK, Pensions, NOW, Data Leakage
目前,英國的養老金提供商 NOW 已經給一些英國的客戶發了電子郵件,警告由於承包商錯誤而導致的資料洩漏問題。 該電子郵件聲稱服務提供商無意間將使用者的資料釋出到了一個未命名的公共軟體論壇。 這些資料包括個人資料(姓名,電子郵件地址和出生日期)以及國民保險號碼。
詳情
UK firm NOW: Pensions tells some customers a 'service partner' leaked their data all over 'public software forum'https://www.theregister.com/2020/12/22/now_pensions_data_breach/
相關安全建議1. 條件允許的情況下,設定主機訪問白名單
3. 合理設定伺服器端各種檔案的訪問許可權
4. 軟硬體提供商要提升自我防護能力,保障供應鏈的安全
0x04 網路攻擊美國財政部遭受嚴重的SolarWinds漏洞攻擊
日期: 2020年12月22日等級: 高作者: Mathew J. Schwartz標籤: Democratic, SolarWinds, US Treasury, Supply Chain Attack
一位資深民主黨參議員說,美國財政部遭受了大規模的 SolarWinds 供應鏈攻擊,數十個美國財政部電子郵件帳戶被盜。 根據美國財政部工作人員的說法,美國財政部自2020年7月開始遭受嚴重破壞,其嚴重程度尚不清楚。
詳情
US Treasury Suffers 'Significant' SolarWinds Breachhttps://www.databreachtoday.com/us-treasury-suffers-significant-solarwinds-breach-a-15641
微軟使用的SolarWinds遭到駭客入侵
微軟公司是SolarWinds產品Orion(網路管理軟體)的使用者。
知情人士稱,微軟自己的產品也已遭到破壞,並被攻擊者用來攻擊受害者。
詳情
Microsoft Breached in Suspected Russian Hack Using SolarWindshttps://gbhackers.com/microsoft-cyberattack-solarwinds/
在SolarWinds網路攻擊分析中發現了新的SUPERNOVA後門
日期: 2020年12月21日等級: 高作者: Ionut Ilascu標籤: Orion, SolarWinds, Backdoor, SUPERNOVA, Webshell, Trojan
在分析來自SolarWindsOrion供應鏈攻擊的工件時,安全研究人員發現了另一個後門,該後門很可能來自第二個攻擊者。 該惡意軟體名為 SUPERNOVA ,是植入Orion網路和應用程式監視平臺程式碼中的 Webshell ,它使攻擊者能夠執行任意程式碼。 該webshell是SolarWinds的Orion軟體中存在的合法.NET庫( app_web_logoimagehandler.ashx.b6031896.dll )的木馬變體,攻擊者對其進行了修改,使其可以逃避自動防禦機制。
詳情
New SUPERNOVA backdoor found in SolarWinds cyberattack analysishttps://www.bleepingcomputer.com/news/security/new-supernova-backdoor-found-in-solarwinds-cyberattack-analysis/
美國司法部查獲了冒充製藥公司的假域名
日期: 2020年12月21日等級: 高作者: Prajeet Nair標籤: Moderna, Regeneron, Fake Domains, COVID-19, Phishing
據美國司法部說,聯邦調查人員已經查獲了兩個假冒製藥公司 Moderna 和 Regeneron 的域名。 據美國檢察官辦公室稱,2020年12月初對這兩個站點進行了調查,發現攻擊者冒充了兩家制藥公司的域名並使用欺詐網站竊取可用於進行網路釣魚活動和傳播惡意軟體的身份。
詳情
DOJ Seizes Fake Domains Impersonating Moderna, Regeneronhttps://www.databreachtoday.com/doj-seizes-fake-domains-impersonating-moderna-regeneron-a-15638
駭客利用0day漏洞攻擊半島電視臺員工的iPhone
日期: 2020年12月21日等級: 高作者: Pierluigi Paganini標籤: Al Jazeera, iOS, Zero Day, Pegasus, Kismet, NSO Group
2020年7月和2020年8月,政府工作人員使用 Pegasus 間諜軟體入侵了半島電視臺的36部屬於記者,製片人,主持人和執行人員的個人電話。 位於倫敦的 AlArabyTV 的一名記者的個人電話也遭到了駭客攻擊。攻擊者利用了 iOS 的 0day 漏洞來入侵員工的 iPhone 。 攻擊者使用了名為 Kismet 的漏洞利用鏈,該鏈是 Pegasus 武器庫的一部分,該武器庫由 NSOGroup 公司出售。
詳情
Zero-day exploit used to hack iPhones of Al Jazeera employeeshttps://securityaffairs.co/wordpress/112500/malware/al-jazeera-zeroday-hack.html
EXMO加密貨幣交易所遭駭客攻擊,損失了5%的總資產
日期: 2020年12月21日等級: 高作者: Sergiu Gatlan標籤: EXMO, Cryptocurrency, Hot Wallets
英國加密貨幣交易所 EXMO 透露,匿名攻擊者在對其熱錢包進行攻擊後,提取了近5%的總資產。 熱錢包是連線網際網路的,與沒有網際網路連線的冷錢包(也稱為離線錢包或硬體錢包)不同,熱錢包被交易所用來臨時儲存正在進行的交易和轉移的資產。 EXMO表示,從12月21日世界標準時間2:27:02開始,在檢測到可疑的大額提款後,該交易所已暫停所有提款。
詳情
EXMO cryptocurrency exchange hacked, loses 5% of total assetshttps://www.bleepingcomputer.com/news/security/exmo-cryptocurrency-exchange-hacked-loses-5-percent-of-total-assets/
一個以出售寵物狗為幌子的詐騙活動
日期: 2020年12月22日等級: 高作者: Becky Bracken標籤: German, Bitcoin, Fake Puppy, Con, COVID-19
研究人員發現了一種以比特幣出售偽造的德國牧羊犬幼犬的活動,多數買家遭到欺詐。 該騙局是由 Anomali 的一位研究人員發現的。 據 Amomali 報告,這些騙子自2018年11月以來一直在運營詐騙網站,他們發現有17個與該組織相關的網站,該組織銷售鳥類,貓和精油。 與其他騙局一樣, FodjieBobga 會出售狗和其他動物,收取定金並建立假的銷售渠道。 假冒的運輸公司會聯絡受害者並告訴他們,由於 COVID-19 ,他們需要支付額外的錢才能交貨,之後進一步敲詐更多的錢。
詳情
Holiday Puppy Swindle Has Consumers Howlinghttps://threatpost.com/holiday-puppy-swindle-consumers-howling/162565/
網路釣魚詐騙偽裝成Chase的安全通知
日期: 2020年12月23日等級: 高作者: Lawrence Abrams標籤: Chase, Phishing Emails, Account
大規模的網路釣魚詐騙偽裝成 Chase 發出的安全通知,郵件中聲稱檢測到了網路詐騙活動,並且告訴收件人的賬戶會因此被凍結。 要“解鎖”帳戶,收件人需要點選電子郵件中的“立即還原”按鈕。當點選“立即恢復”按鈕時,收件人將被重定向到一個頁面,要求他們登入自己的 Chase 賬戶。 如果他們輸入自己的登入資訊,它將被髮送給攻擊者,然後攻擊者將有權訪問該帳戶。
詳情
PSA: Active Chase phishing scam pretends to be fraud alertshttps://www.bleepingcomputer.com/news/security/psa-active-chase-phishing-scam-pretends-to-be-fraud-alerts/
UltraRank犯罪團伙針對更多的電子商務網站
日期: 2020年12月23日等級: 高作者: Akshaya Asokan標籤: UltraRank, JavaScript, Group-IB, SnifLite, Sniffer, E-Commerce Sites
安全公司 Group-IB 稱,一個名為 UltraRank 的網路犯罪團伙發起了一項新的網路攻擊活動,目標至少有十二個電子商務網站,它們使用 JavaScript 嗅探器(稱為 SnifLite )竊取支付卡的資料。 此次攻擊始於2020年11月。 Group-IB 的研究人員聯絡了所有受影響的公司,但截至2020年12月23日,仍有八個目標站點感染了惡意的 JavaScript 程式碼。 研究人員說,在過去的五年中, UltraRank 瞄準了北美,歐洲,亞洲和拉丁美洲的700多個電子商務站點以及13個第三方供應商。
詳情
'UltraRank' Targets More E-Commerce Siteshttps://www.databreachtoday.com/ultrarank-targets-more-e-commerce-sites-a-15657
新的網路釣魚電子郵件活動圍繞COVID-19主題
日期: 2020年12月23日等級: 高作者: Prajeet Nair標籤: Abnormal Security, COVID-19, Microsoft Office 365, Phishing, New York, State Department of Labor
據 AbnormalSecurity 的研究人員稱,最近一次發現的網路釣魚活動正在竊取紐約州勞工部的資訊,釣魚郵件中聲稱提供600美元作為COVID-19救援計劃的一部分。 此次網路釣魚活動似乎於2020年12月初開始,到目前為止,它已經瞄準了大約10萬個 MicrosoftOffice365 帳戶。 研究人員指出,攻擊者透過設計圍繞 COVID-19 及其經濟影響的騙局,隨著疫情的持續,此釣魚郵件的收件人可能更容易相信政府正在提供額外的救濟。
詳情
Phishing Email Campaign Uses Updated COVID-19 Themehttps://www.databreachtoday.com/phishing-email-campaign-uses-updated-covid-19-theme-a-15653
假冒美國郵政服務的網路釣魚攻擊以消費者為目標
日期: 2020年12月23日等級: 高作者: Steve Zurier標籤: Abnormal Security, Phishing, Cyberattack, U.S. Postal Service, Delivery
AbnormalSecurity 2020年12月23日報道稱,其電子郵件安全平臺攔截了網路釣魚攻擊,本次釣魚攻擊假冒了美國郵政服務。 據報道稱,攻擊者利用了消費者希望在假期快速的收到快遞的心理進行詐騙。 CheckPoint 最近的研究指出,這類詐騙非常普遍。研究發現,2020年11月,與2020年10月相比,與航運相關的釣魚郵件數量增加了440%。 換句話說,網路釣魚詐騙往往與當前熱點事件有關。
詳情
Credential phishing attack impersonating USPS targets consumers over the holidayshttps://www.scmagazine.com/home/security-news/phishing/credential-phishing-attack-impersonating-usps-targets-consumers-over-the-holidays/
Citrix證實NetScaler的ADC正在受到DDoS攻擊
日期: 2020年12月24日等級: 高作者: Sergiu Gatlan標籤: Citrix, DTLS, ADC, DDos, Botnets, NetScaler
Citrix於2020年12月24日證實,一種使用 DTLS 作為放大向量的持續 DDoS攻擊模式 正在影響啟用了 EDT 的 CitrixApplicationDeliveryController (ADC)網路裝置。 資料報傳輸層安全性( DTLS )是一種通訊協議,基於傳輸層安全性( TLS )協議,用於保護使用資料報傳輸的時延敏感的應用程式和服務。 該次攻擊中,攻擊者或殭屍程式可能會使 CitrixADCDTLS 網路吞吐量不堪重負,有可能導致出站頻寬耗盡。
詳情
Citrix confirms ongoing DDoS attack impacting NetScaler ADCshttps://www.bleepingcomputer.com/news/security/citrix-confirms-ongoing-ddos-attack-impacting-netscaler-adcs/
俄羅斯加密貨幣交易所Livecoin在平安夜遭到駭客攻擊
日期: 2020年12月25日等級: 高作者: Pierluigi Paganini標籤: Russian, Livecoin, CyberAttack
俄羅斯加密貨幣交易所Livecoin在平安夜遭到破壞,駭客入侵了它的網路,並控制了它的一些伺服器。該交易所在其網站上釋出訊息警告客戶:“親愛的客戶,我們要求您停止使用我們的服務的所有功能:不要存款,不要交易,不要使用API。我們正受到一次精心策劃的網路襲擊。我們失去了對所有伺服器、後端和節點的控制。”
詳情
The Russian cryptocurrency exchange Livecoin hacked on Christmas Evehttps://securityaffairs.co/wordpress/112608/hacking/cryptocurrency-exchange-livecoin-hacked.html
VMware確認在SolarWinds駭客攻擊中遭到破壞
日期: 2020年12月21日等級: 中作者: Sergiu Gatlan標籤: VMware, SolarWinds, Sunburst, Solarigate
VMware是最新一家確認其系統在最近的SolarWinds攻擊中遭到破壞的公司。 VMware公司表示,駭客在部署了 Sunburst 或 Solarigate 後門之後,並沒有進一步的操作來利用他們的訪問許可權。
詳情
VMware latest to confirm breach in SolarWinds hacking campaignhttps://www.bleepingcomputer.com/news/security/vmware-latest-to-confirm-breach-in-solarwinds-hacking-campaign/
羅阿諾克學院在遭受網路攻擊後推遲春季學期
日期: 2020年12月22日等級: 中作者: Lawrence Abrams標籤: Roanoke College, Cyberattack, Delays Spring Semester
羅阿諾克學院在遭受網路攻擊影響檔案和資料訪問後,將春季學期的時間推遲了近一個月。
羅阿諾克學院是一所私立文理學院,位於弗吉尼亞州的塞勒姆,大約有2000名學生。
12月12日,羅阿諾克學院遭受了一次網路攻擊,導致學院無法訪問檔案。
學院的IT人員切斷了學院的網路,並開始對這一事件進行調查。學院的春季學期原本安排在2021年1月19日,但由於12月12日的網路攻擊事件和冠狀病毒的傳播,學院被迫將春季學期推遲到2021年2月8日開學。
詳情
Roanoke College delays spring semester after cyberattackhttps://www.bleepingcomputer.com/news/security/roanoke-college-delays-spring-semester-after-cyberattack/
朝鮮駭客試圖竊取COVID-19疫苗研究成果
日期: 2020年12月23日等級: 中作者: The Hacker News標籤: Lazarus Group, Kaspersky, North Korean, BookCodes
臭名昭著的 Lazarus 等勒索團伙試圖竊取 COVID-19 疫苗研究的敏感資訊,以加快本國疫苗開發工作。 在這起涉及 COVID-19 疫苗的製藥公司事件中, Lazarus 團伙部署了 BookCodes 惡意軟體,而最近韓國軟體公司 WIZVERA 在供應鏈攻擊中也使用了這種惡意軟體,用於在目標系統上安裝遠端管理工具。
詳情
North Korean Hackers Trying to Steal COVID-19 Vaccine Researchhttps://thehackernews.com/2020/12/north-korean-hackers-trying-to-steal.html
相關安全建議1. 軟硬體提供商要提升自我防護能力,保障供應鏈的安全
2. 做好資產收集整理工作,關閉不必要且有風險的外網埠和服務,及時發現外網問題
3. 如果允許,暫時關閉攻擊影響的相關業務,積極對相關係統進行安全維護和更新,將損失降到最小
4. 減少外網資源和不相關的業務,降低被攻擊的風險
5. 及時對系統及各個服務元件進行版本升級和補丁更新
6. 包括瀏覽器、郵件客戶端、vpn、遠端桌面等在內的個人應用程式,應及時更新到最新版本
0x05 其它事件Treck TCP/IP協議棧中嚴重漏洞影響了數百萬的物聯網裝置
日期: 2020年12月22日等級: 高作者: The Hacker News標籤: TCP/IP, Treck, DoS, HTTP, Vulnerability
美國網路安全基礎設施和安全域性( CISA )稱, Treck 開發的 TCP/IP 協議棧中存在嚴重漏洞,該漏洞允許遠端攻擊者執行任意命令並實施拒絕服務( DoS )攻擊。 這四個漏洞影響 TreckTCP/IP 協議棧的 6.0.1.67 以及更早的版本,並且已由英特爾報告給 Treck 公司。其中兩個漏洞被評為嚴重。 Treck 的嵌入式 TCP/IP 協議棧廣泛應用於製造、資訊科技、醫療保健和運輸系統中。
詳情
New Critical Flaws in Treck TCP/IP Stack Affect Millions of IoT Deviceshttps://thehackernews.com/2020/12/new-critical-flaws-in-treck-tcpip-stack.html
利用FireEye洩漏的工具可以攻擊數百萬臺裝置
日期: 2020年12月24日等級: 高作者: Pierluigi Paganini標籤: Qualys, SolarWinds Orion, FireEye, Read Team Tool
Qualys 的安全專家警告說,有超過750萬臺裝置可能遭受網路攻擊,這些攻擊利用的是 FireEye 工具中提供的漏洞。 透過分析已經確定了 FireEyeRedTeam 工具中存在754萬易受攻擊的例項,如果濫用這些漏洞,則會造成大範圍的影響。 相關組織需要迅速採取行動,以確保自己免受這些漏洞的攻擊。
詳情
Millions of devices could be hacked exploiting flaws targeted by tools stolen from FireEyehttps://securityaffairs.co/wordpress/112588/hacking/fireeye-tools-exploits.html
Dell Wyse ThinOS中的嚴重漏洞導致thin客戶端被接管
日期: 2020年12月21日等級: 高作者: Ionut Ilascu標籤: Dell, Wyse, ThinOS, Thin Client
幾乎有十二種 DellWyse 的thin客戶端模型易受嚴重漏洞攻擊,遠端攻擊者可能會利用這些嚴重漏洞來執行惡意程式碼並獲得對任意檔案的訪問許可權。 thin客戶端是用於遠端桌面連線到功能更強大的系統的小型計算機。估計有6,000多家組織(其中大多數來自醫療保健行業)已在其網路上部署了 DellWyse thin客戶端。 該漏洞(編號為CVE-2020-29492和CVE-2020-29491)存在於戴爾 Wyse thin客戶端的作業系統 ThinOS 元件中。
詳情
Critical bugs in Dell Wyse ThinOS allow thin client take overhttps://www.bleepingcomputer.com/news/security/critical-bugs-in-dell-wyse-thinos-allow-thin-client-take-over/
多家科技公司支援Facebook對NSO Group發起的訴訟
日期: 2020年12月22日等級: 高作者: Akshaya Asokan標籤: Microsoft, Google, Cisco, VMWare, NSO Group, Lawsuit, Pegasus
包括微軟,谷歌,思科和 VMWare 在內的幾家科技公司都支援 Facebook 起訴以色列的間諜軟體公司 NSOGroup 。 NSOGroup 被指控侵入 Facebook 擁有的 WhatsApp 即時通訊應用程式。 在2019年10月提起的聯邦民事訴訟中,Facebook指控 NSOGroup 開發了一種漏洞利用程式,使政府能夠監視外交官、記者和政治異見人士的 WhatsApp 訊息。 這起訴訟要求禁止 NSOGroup 訪問 WhatApp 的系統,其中賠償的金額尚不明確。
詳情
Other Tech Firms Back Facebook's Lawsuit Against NSO Grouphttps://www.databreachtoday.com/other-tech-firms-back-facebooks-lawsuit-against-nso-group-a-15645
網上公佈了部分感染Sunburst惡意軟體的組織名單
日期: 2020年12月21日等級: 中作者: Catalin Cimpanu標籤: SolarWinds Orion, Sunburst, Organizations List, Malware
2020年12月20日,多個安全研究人員和研究團隊釋出了一份組織的名單,這些組織安裝了 SolarWindsOrion 平臺的木馬版,其內部系統感染了 Sunburst 惡意軟體。 該名單中含有科技公司,地方政府,大學,醫院,銀行和電信提供商。 安全研究人員是透過對 Sunburst (又名 Solorigate )惡意軟體的逆向分析獲取到這些列表的。
詳情
Partial lists of organizations infected with Sunburst malware released onlinehttps://www.zdnet.com/article/partial-lists-of-organizations-infected-with-sunburst-malware-released-online/
前“Silk Road”成員被判8個月監禁
日期: 2020年12月22日等級: 中作者: Akshaya Asokan標籤: Michael Weigand, Silk Road, Shabang, Darknet Market, Prison
根據美國司法部稱,在現已關閉的 SilkRoad 暗網市場中,一名主要的參與者隱瞞了網站的建立和運營,並因向聯邦調查員做出虛假陳述而被判處八個月的監禁。 負責此案的紐約南區聯邦檢察官辦公室(U.S.Attorney'sOfficefortheSouthernDistrictofNewYork)報道,網名為 Shabang 的 MichaelR.Weigand 於2020年12月18日被判刑。 2019年9月,他承認自己隱瞞了運營 SilkRoad 網站。
詳情
Former 'Silk Road' Associate Sentenced to 8 Months in Prisonhttps://www.databreachtoday.com/former-silk-road-associate-sentenced-to-8-months-in-prison-a-15643
VPN Bulletproof服務在全球警察行動中被攻破
日期: 2020年12月22日等級: 中作者: Pierluigi Paganini標籤: European, VPN Bulletproof Services, Cybercrime, Ransomware, Spear Phishing, E-Skimming Breaches, Police Operation
美國、德國、法國、瑞士和荷蘭的執法機構發起聯合行動,查封了三個 VPNBulletproof 服務使用的基礎設施。 VPNBulletproof 服務被網路犯罪組織廣泛採用,以進行惡意活動,包括勒索軟體和惡意軟體攻擊、電子盜竊、魚叉式網路釣魚活動、接管賬戶攻擊。 這三個 VPNBulletproof 服務分別託管 insorg.org , safe-inet.com 和 safe-inet.net 。
詳情
Bulletproof VPN services took down in a global police operationhttps://securityaffairs.co/wordpress/112543/cyber-crime/bulletproof-vpn-services-takedown.html
執法部門查獲了洩漏信用卡的黑市
日期: 2020年12月22日等級: 中作者: The Hacker News標籤: Interpol, Blockchain, Joker's Stash, Tor, Underground Forums
美國聯邦調查局(FBI)和國際刑警組織(Interpol)查獲了與屬於 Joker'sStash 的基於區塊鏈的代理伺服器,該伺服器執行著一個臭名昭著的欺詐市場,主要在地下論壇中出售洩漏的支付卡資料。 Joker'sStash的運營商運營著該平臺的多個版本,包括區塊鏈代理伺服器域名( .bazar , .lib , .emc 和 .coin ),這些域名負責將使用者重定向到實際網站以及其他兩個 Tor ( .onion )的變體。
詳情
Law Enforcement Seizes Joker's Stash — Stolen Credit Card Marketplacehttps://thehackernews.com/2020/12/law-enforcement-seizes-jokers-stash.html
Windows 0day漏洞的補丁被繞過
日期: 2020年12月23日等級: 中作者: Ionut Ilascu標籤: Microsoft, Windows, Bad Patch, Project Zero, Vulnerability
早在2020年6月, Microsoft 就針對 Windows 作業系統中的漏洞釋出了修復程式,利用該漏洞攻擊者能夠將其許可權增加到受感染計算機上的核心級別,但是補丁被繞過了。 GoogleProjectZero 的安全研究員 MaddieStone 發現,微軟6月份的補丁並沒有完全修復漏洞(CVE-2020-0986),攻擊者仍可以透過一些方法加以利用。 微軟在9月24日收到了補丁繞過的報告,並在一天後確認了這個問題,並給它分配了編號 CVE-2020-17008 ,微軟告知 CVE-2020-17008 的補丁程式將在1月6日前釋出。
詳情
Windows zero-day with bad patch gets new public exploit codehttps://www.bleepingcomputer.com/news/security/windows-zero-day-with-bad-patch-gets-new-public-exploit-code/
QNAP修復了QTS、QES和QTS hero的嚴重漏洞
日期: 2020年12月23日等級: 中作者: Sergiu Gatlan標籤: QNAP, Vulnerability, NAS, Security Updates
QNAP釋出了安全更新,以修復多個嚴重的安全漏洞,這些漏洞會影響執行 QES 、 QTS 和 QuTShero 作業系統的網路儲存(NAS)裝置。 QNAP在安全更新中一共修復了六個漏洞,這些漏洞影響了其 FreeBSD , Linux 和基於128位 ZFS 的作業系統。
詳情
QNAP fixes high severity QTS, QES, and QuTS hero vulnerabilitieshttps://www.bleepingcomputer.com/news/security/qnap-fixes-high-severity-qts-qes-and-quts-hero-vulnerabilities/
相關安全建議1. 包括瀏覽器、郵件客戶端、vpn、遠端桌面等在內的個人應用程式,應及時更新到最新版本
2. 及時對系統及各個服務元件進行版本升級和補丁更新
3. 受到網路攻擊之後,積極進行攻擊痕跡、遺留檔案資訊等證據收集
0x06 產品側解決方案360城市級網路安全監測服務
360安全分析響應平臺
360安全大腦的安全分析響應平臺透過網路流量檢測、多感測器資料融合關聯分析手段,對網路攻擊進行實時檢測和阻斷,請使用者聯絡相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。
360安全衛士
針對以上安全事件,360cert建議廣大使用者使用360安全衛士定期對裝置進行安全檢測,以做好資產自查以及防護工作。
若有訂閱意向與定製需求請傳送郵件至 g-cert-report#360.cn ,並附上您的 公司名、姓名、手機號、地區、郵箱地址。