当前位置: 首页 > 行业资讯 > 网络安全日报 2023年05月05日

网络安全日报 2023年05月05日

发表于:2023-05-05 08:11 作者: 蚁景网安实验室 阅读数(3673人)

1、ScarCruft组织使用大型LNK文件传递RokRAT恶意软件

https://securityaffairs.com/145622/apt/scarcruft-apt-new-infection-chains.html

Check Point研究人员报告说,自2022年以来,在与朝鲜相关的ScarCruft APT组织(又名APT37,Reaper和Group123)的攻击中观察到的感染链已停止严重依赖恶意文档来传递恶意软件,而是开始使用嵌入恶意负载的超大LNK文件。ScarCruft至少自2012年以来一直活跃,它在2018年2月初成为头条新闻,当时研究人员透露,APT组织利用Adobe Flash Player中的零日漏洞向韩国用户提供恶意软件。

2、撞库攻击泄露了美联航医疗保健会员数据

https://www.hipaajournal.com/credential-stuffing-attack-exposed-united-healthcare-member-data/

联合医疗保健(UHC)已开始通知某些成员,由于UHC移动应用程序上的撞库攻击,他们的一些受保护的健康信息可能已泄露给未经授权的个人。撞库是一种攻击,其中一个平台的违规行为中获得的用户名和密码组合用于访问不相关平台上的帐户。只有当用户名和密码在多个平台上重复使用时,这些攻击才能成功。受到未经授权的访问的帐户包括姓名,出生日期,地址,健康保险会员ID号,服务日期,提供者名称,索赔详细信息以及组名称和编号等信息,没有暴露社会安全号码,财务信息或驾驶执照号码。

3、Oracle Opera漏洞(CVE-2023-21932)可能会给连锁酒店带来麻烦

https://www.helpnetsecurity.com/2023/05/02/cve-2023-21932/

研究人员警告说,Oracle Opera(一种广泛用于大型酒店和度假村连锁酒店的物业管理系统)中最近修补的一个漏洞(CVE-2023-21932)比甲骨文所说的更为严重,并且可能很容易被未经身份验证的远程攻击者利用来访问敏感信息。更重要的是,这些系统经常暴露在互联网上,并不难找到。根据研究人员的说法,可以在Shodan上检索到它们,并且他发现的每一个系统都没有打补丁。

4、德国IT提供商Bitmarck遭受网络攻击

https://securityaffairs.com/145568/hacking/bitmarck-cyberattack.html

Bitmarck是德国最大的社会保险公司IT服务提供商之一,近日宣布遭受了网络攻击。由于网络攻击,它已将其所有系统脱机。该事件影响了由BITMARCK运营IT的法定健康保险公司,该公司立即向有关部门报告了这一事件。该公司排除了数据泄露,它指出存储在EHR中的患者数据过去和将来都不会受到攻击的威胁。

5、T-Mobile披露自2023年初以来的第二次数据泄露

https://www.bleepingcomputer.com/news/security/t-mobile-discloses-second-data-breach-since-the-start-of-2023/

T-Mobile披露了2023年的第二次数据泄露事件,此前发现攻击者从2023年2月下旬开始访问了数百名客户的个人信息一个多月。与T-Mobile之前报告的数据泄露事件(其中最新一次影响了37万人)相比,这一事件仅影响了836名客户。尽管如此,暴露的信息量仍然非常广泛,并使受影响的个人面临身份盗用和网络钓鱼攻击。

6、APT-Q-27使用双重DLL侧加载来逃避检测

https://www.bleepingcomputer.com/news/security/hackers-start-using-double-dll-sideloading-to-evade-detection/

一个名为“Dragon Breath”、“Golden Eye Dog”或“APT-Q-27”的APT黑客组织正在展示一种新的攻击趋势,即使用经典的DLL侧加载技术的多种复杂变化来逃避检测。这些攻击变种从一个初始向量开始,该向量利用一个安全的应用程序,最常见的是Telegram,它侧加载第二阶段的有效负载,有时也是无毒的,反过来又侧加载恶意软件加载程序DLL。之后,恶意加载程序DLL执行最终的有效载荷。受害者收到的诱饵程序通常是木马化的Telegram、LetsVPN或适用于Android、iOS或Windows的WhatsApp应用程序。

7、研究人员发现BGP协议实现-FRRouting中的拒绝服务(DoS)漏洞

https://securityaffairs.com/145676/security/bgp-frrouting-flaws.html

研究人员发现了BGP边界网关协议中的安全漏洞,可以将其武器化以在易受攻击的BGP对等点上实现拒绝服务(DoS)攻击。本次发现的3个漏洞存在于FRRouting的8.4版中,FRRouting是一种适用于Linux和Unix平台的主流开源互联网路由协议套件。它目前被NVIDIA Cumulus、DENT和SONiC等多家供应商使用,所以本次安全漏洞也构成供应链风险。研究人员在对7种不同的BGP协议实现(FRRouting、BIRD、OpenBGPd、Mikrotik RouterOS、Juniper JunOS、Cisco IOS、Arista EOS)进行分析时发现了FRRouting中的3个安全漏洞。

8、黑客利用TBK DVR设备中5年未修补的漏洞

https://www.bleepingcomputer.com/news/security/hackers-exploit-5-year-old-unpatched-flaw-in-tbk-dvr-devices/

黑客正在积极利用暴露的TBK DVR(数字视频录制)设备中未修补的2018年身份验证绕过漏洞。DVR是安全监控系统不可或缺的一部分,因为它们可以记录和存储摄像机录制的视频。TBK Vision 的网站声称其产品部署在银行、政府机构、零售业等。由于这些DVR服务器用于存储敏感的安全录像,因此它们通常位于内部网络上以防止未经授权访问录制的视频。不幸的是,这使得它们对威胁行为者具有吸引力,他们可以利用它们来初始访问公司网络并窃取数据。Fortinet的FortiGard实验室报告称,最近针对TBK DVR设备的黑客攻击有所增加,威胁行为者使用公开可用的概念验证(PoC)漏洞攻击服务器中的漏洞。

9、谷歌推出无密码登录功能-Passkey

https://www.freebuf.com/news/365448.html

The Hacker News 网站披露谷歌又“玩出了”新花样,推出一项名为 Passkey 的新功能,用户可以无需密码,使用更安全、更简单、更快速的方式登录其谷歌账号。

10、91% 企业认为 Deepfake 类型诈骗威胁日益严重

https://www.ithome.com/0/689/664.htm

根据身份认证专业机构 Regula 公布的最新报告,Deepfake 类型的欺诈案件正快速上升,29% 的企业遭受过这种类型的欺诈,91% 的受访企业认为该威胁已日益严重。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。