当前位置: 首页 > 行业资讯 > 网络安全日报 2023年08月01日

网络安全日报 2023年08月01日

发表于:2023-08-01 08:31 作者: 蚁景网安实验室 阅读数(3471人)

1、研究人员发现了 P2PInfect 蠕虫使用未知初始访问向量

https://securityaffairs.com/149012/malware/p2pinfect-worm-initial-access-vector.html

Palo Alto Networks Unit 42 研究人员发现了一种名为 P2PInfect 的新型点对点 (P2P) 蠕虫病毒,其目标是在 Linux 和 Windows 系统上运行的 Redis 服务器。P2PInfect 能够以运行在 Linux 和 Windows 操作系统上的 Redis 服务器为目标。现在,Cado 安全研究人员报告称,发现了一种针对 Redis 服务器的 P2PInfect 蠕虫新变种,该变种具有先前未记录的初始访问向量。

2、WordPress 的 Ninja Forms 插件漏洞影响 90 万个网站

https://securityaffairs.com/148993/security/ninja-forms-plugin-flaws.html

WordPress 的 Ninja Forms 插件受到多个漏洞(追踪为 CVE-2023-37979、CVE-2023-38386 和 CVE-2023-38393)的影响,威胁行为者可利用这些漏洞来提升权限并窃取敏感数据。

3、Citrix ShareFile RCE 漏洞 CVE-2023-24489已被在野利用

https://securityaffairs.com/148981/hacking/citrix-sharefile-cve-2023-24489-flaws-attacks.html

研究人员警告说,威胁行为者开始在野外利用 Citrix ShareFile RCE 漏洞 CVE-2023-24489。

4、Patchwork 黑客组织使用 EyeShell 后门针对中国大学和研究机构

https://thehackernews.com/2023/07/patchwork-hackers-target-chinese.html

名为“Patchwork”的黑客组织有关的威胁行为者被发现以中国的大学和研究机构为目标。据KnownSec 404 Team称,该活动需要使用代号为EyeShell的后门。

5、AVRecon 僵尸网络利用被感染的家用路由器提供非法代理服务

https://thehackernews.com/2023/07/avrecon-botnet-leveraging-compromised.html

有关名为AVRecon的僵尸网络的更多细节已经浮出水面,据观察,该僵尸网络利用受感染的小型办公室/家庭办公室 (SOHO) 路由器,作为至少自 2021 年 5 月以来活跃的多年活动的一部分。本月早些时候,Lumen Black Lotus Labs 首次披露了 AVRecon 恶意软件,该恶意软件能够执行额外的命令并窃取受害者的带宽,以提供给其他参与者的非法代理服务。它在规模上也超越了 QakBot,已渗透到全球 20 个国家的 41,000 多个节点。

6、Fruity 木马利用欺骗性软件安装程序传播 Remcos RAT

https://thehackernews.com/2023/07/fruity-trojan-uses-deceptive-software.html

威胁行为者正在创建托管木马软件安装程序的虚假网站,以诱骗毫无戒心的用户下载名为 Fruity 的恶意软件下载器,目的是安装 Remcos RAT 等远程木马工具。

7、黑客利用 Bleedingpipe RCE 漏洞攻击 Minecraft 服务器和玩家

https://www.bleepingcomputer.com/news/security/hackers-exploit-bleedingpipe-rce-to-target-minecraft-servers-players/

黑客正在积极利用 Minecraft mod 中的“BleedingPipe”远程代码执行漏洞在服务器和客户端上运行恶意命令,从而控制设备。BleedingPipe 是许多 Minecraft mod 中发现的一个漏洞,是由于 在 Java 的“ObjectInputStream”类中错误地使用反序列化 在服务器和客户端之间交换网络数据包而导致的。

8、以色列最大炼油厂BAZAN集团遭受网络攻击

https://www.bleepingcomputer.com/news/security/israels-largest-oil-refinery-website-offline-after-ddos-attack

以色列最大的炼油厂运营商BAZAN集团的网站在世界大部分地区都无法访问,伊朗的黑客组织Cyber Avengers(又名Cyber Av3ngers)在其Telegmra频道中声称入侵了该集团的网络系统。该黑客组织泄露了BAZAN SCADA系统的屏幕截图,与用于监控和操作工业控制系统的应用软件相关,并表示他们利用该集团使用的防火墙中的漏洞进行入侵。BAZAN集团发言人表示,该组织所谓的数据泄露文件都是伪造的,与BAZAN集团无关。此外,为该集团提供防火墙服务的安全公司表示,关于漏洞利用的说法是不属实的。

9、警惕!通过谷歌和必应搜索广告传播的新型恶意活动

https://thehackernews.com/2023/07/new-malvertising-campaign-distributing.html

据观察,一种新的恶意广告活动利用谷歌搜索和必应的广告,以AnyDesk、Cisco AnyConnect VPN和WinSCP等IT工具的用户为目标,诱骗他们下载木马安装程序,目的是入侵企业网络,并可能在未来实施勒索软件攻击。

10、网络安全机构警告IDOR漏洞被用于数据泄露

https://thehackernews.com/2023/07/cybersecurity-agencies-warn-against.html

澳大利亚和美国的网络安全机构发布了一份联合网络安全咨询,警告Web应用程序中的安全漏洞,恶意行为者可能会利用这些漏洞来策划数据泄露事件并窃取机密数据。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。