当前位置: 首页 > 行业资讯 > 网络安全日报 2023年01月29日

网络安全日报 2023年01月29日

发表于:2023-01-29 08:58 作者: 蚁景网安实验室 阅读数(3646人)

1、攻击者正在分发一种名为Gigabud的安卓恶意软件

https://cyware.com/news/malicious-apps-masquerade-as-government-agencies-to-distribute-gigabud-rat-c65f2bb4

攻击者正在分发一种名为Gigabud的新的安卓恶意软件,冒充来自泰国、秘鲁和菲律宾的政府机构、金融机构和其他组织。研究人员透露,一旦用户安装了恶意应用程序,它就会显示一个看似合法的登录屏幕,提示用户输入手机号码和密码。Gigabud利用服务器端验证过程来确保注册时输入的手机号码是合法的。在登录屏幕上,恶意软件向受害者发送虚假贷款合同,并通知他们确认信息。该恶意软件直到最后阶段才会进行恶意活动,并最终请求受害者授予可访问权限,包括屏幕记录和屏幕覆盖的权限。

2、巴基斯坦当局正在调查全国停电是否由网络攻击引起

https://therecord.media/pakistani-authorities-investigating-if-cyberattack-caused-nationwide-blackout/

巴基斯坦当局正在调查导致数百万人断电的全国停电是否是由网络攻击引起的。该国能源部长在新闻发布会上告诉记者,这起事件“极有可能”是由黑客造成的。对能源网络的网络攻击很少见,尽管自2014年以来,在俄罗斯对乌克兰发动攻击的背景下,有几起针对乌克兰的攻击。能源部长告诉记者,巴基斯坦各地的电力已在24小时内完全恢复,总理Shehbaz Sharif成立了一个委员会来调查导致停电的原因。

3、VMware修复了vRealize日志分析工具中的漏洞

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-security-bugs-in-vrealize-log-analysis-tool/

VMware周二发布了安全补丁,以解决vRealize Log Insight漏洞,这些漏洞可能使攻击者在未打补丁的设备上远程执行命令。vRealize Log Insight是一个日志分析和管理工具,可以帮助分析VMware环境中的基础设施和应用程序日志。修补的第一个严重漏洞被追踪为CVE-2022-31703,被描述为一个目录遍历漏洞,攻击者可以利用该漏洞将文件注入受影响设备的操作系统中,以实现远程代码执行。第二个漏洞(跟踪为CVE-2022-31704)是一个访问控制漏洞,可以通过注入恶意制作的文件来利用该漏洞,从而在易受攻击的设备上获得远程代码执行。

4、富士通的研究表明量子计算机尚未对加密构成威胁

https://www.theregister.com/2023/01/24/fujitsu_quantum_encryption/

富士通公司进行的研究表明,没有必要对量子计算机能够解码加密数据感到恐慌,这在将来也不太可能发生。富士通表示,它使用其39量子比特量子模拟器硬件进行了试验,以评估量子计算机使用Shor算法破解RSA密码加密数据的难度。研究人员估计,要破解RSA,需要一台具有大约10000个量子比特和2.23万亿量子门的容错量子计算机,而量子产业要达到这一成就还有很长的路要走。富士通表示,其研究人员还估计,这样一台容错量子计算机需要在这个问题上工作大约104天,才能成功破解RSA。

5、CISA详细介绍了K-12教育系统面临的网络安全风险

https://www.securityweek.com/cisa-provides-resources-for-securing-k-12-education-system/

美国网络安全和基础设施安全局(CISA)本周发布了一份报告,详细介绍了K-12教育系统面临的网络安全风险,以及如何确保网络安全的建议。在过去的四年里,已经发生了数千起涉及K-12机构的网络事件,攻击者以学校计算机系统为目标,部署勒索软件,使系统无法使用,并窃取学生和员工的敏感信息,包括财务和医疗信息,以及员工的社会安全号码。与K-12教育社区相关者团体的讨论表明,他们中的大多数人没有时间或资源来保护信息系统和敏感的学生和员工记录,或实施网络安全协议。

6、GoTo称黑客在去年11月的网络攻击中窃取了客户的备份

https://therecord.media/goto-says-hackers-stole-encrypted-backups-during-november-cyberattack/

价值数十亿美元的软件即服务提供商GoTo表示,黑客在去年11月的一次网络攻击中窃取了客户拥有的备份的加密密钥。GoTo首席执行官斯里尼瓦桑在一份声明中表示,11月的网络攻击涉及第三方云存储服务泄露的数据,这些数据与他们的几个产品有关。斯里尼瓦桑说:“受影响的信息因产品而异,可能包括账户用户名、散列密码、部分多因素认证(MFA)设置,以及一些产品设置和许可信息。”斯里尼瓦桑解释说,该公司目前正在直接联系受影响的客户。他们已经为受影响的用户重置了所有密码,并将一些客户转移到“增强型身份管理平台”,该平台提供了更高的安全性和更好的身份验证。

7、攻击者使用合法的RMM软件对美国联邦机构进行攻击

https://thehackernews.com/2023/01/us-federal-agencies-fall-victim-to.html

美国至少有两家联邦机构成为“大规模网络攻击”的受害者,攻击者使用合法的远程监控和管理(RMM)软件来实施网鲇闫帧C拦绨踩直硎荆骸熬咛謇此担绶缸锓肿臃⑺土说鲇愕缱佑始贾孪略睾戏ǖ腞MM软件,如ScreenConnect和AnyDesk,这些软件被用于退款骗局,从受害者的银行账户中窃取资金。”这些攻击发生在2022年6月中旬和9月中旬,具有财务动机,尽管威胁行为者可以将未经授权的访问权限武器化,用于开展广泛的活动,包括将该访问权限出售给其他黑客团队。

8、密码保险库供应商Bitwarden回应加密设计缺陷的批评

https://portswigger.net/daily-swig/bitwarden-responds-to-encryption-design-flaw-criticism

密码库供应商Bitwarden通过增强机制的默认安全配置,回应了对其用于保护用户秘密加密密钥的加密方案的新一轮批评。问题集中在用于计算用户密码库的解密密钥的PBKDF2哈希迭代次数上。在这种情况下,OAWSP建议使用PBKDF2算法和随机盐、SHA-256和600000次迭代(这个数字比以前推荐的31000次增加了)。Bitwarden表示,其数据经过200001次迭代保护,客户端为100001次迭代,服务器端为100000次迭代。但是安全研究人员警告说,虽然这听起来令人印象深刻,但服务器端迭代是无效的。更糟糕的是,老帐户只能使用低得多的安全设置(除非他们手动增加设置的迭代次数)。

9、谷歌通知用户Chrome浏览器中的6个漏洞已被修复

https://www.securityweek.com/security-update-for-chrome-109-patches-6-vulnerabilities/

谷歌通知用户,Chrome浏览器中的6个安全漏洞已被修复,其中包括外部研究人员报告的4个。其中两个是影响WebTransport和WebRTC组件的高度严重的释放后使用漏洞。这些漏洞被跟踪为CVE-2023-0471和CVE-2023-0472。影响Chrome的释放后使用漏洞通常可以被用于远程代码执行和沙箱逃逸,但在许多情况下,它们需要与其他漏洞联系在一起。最新的Chrome更新还修复了一个中等严重程度的类型混淆漏洞,该漏洞让一名研究人员获得了7500美元的奖金。这些漏洞似乎都没有被在野利用。

10、研究人员针对Windows CryptoAPI漏洞发布了PoC

https://www.bleepingcomputer.com/news/security/exploit-released-for-critical-windows-cryptoapi-spoofing-bug/

研究人员已经发布了一个概念验证利用代码(PoC),用于允许MD5碰撞证书欺骗的Windows CryptoAPI漏洞。这一漏洞被追踪为CVE-2022-34689,在2022年8月发布的安全更新中得到了解决,但微软直到10月才公开了这一漏洞,当时该警告首次发布。微软解释说:“攻击者可以操纵现有的公共x.509证书来欺骗他们的身份,并作为目标证书执行身份验证或代码签名等操作。”未经身份验证的攻击者可以在低复杂度攻击中利用此漏洞。近日,安全研究人员发布了一个PoC,并分享了一个OSQuery,以帮助防御者检测易受攻击的CryptoAPI库版本。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。