当前位置: 首页 > 行业资讯 > 网络安全日报 2023年09月19日

网络安全日报 2023年09月19日

发表于:2023-09-19 08:27 作者: 蚁景网安实验室 阅读数(4093人)

1、Lazarus组织涉嫌盗取CoinEx交易所3100万美元的加密货币

https://thehackernews.com/2023/09/north-koreas-lazarus-group-suspected-in.html

自 2023 年 6 月以来,朝鲜附属的 Lazarus 集团已窃取近 2.4 亿美元的加密货币,标志着其黑客攻击大幅升级。根据已发布的多份报告,据该APT组织涉嫌于 2023 年 9 月 12 日从CoinEx 交易所盗窃了 3100 万美元的数字资产。针对 CoinEx 的加密货币盗窃案是近期针对 Atomic Wallet(1 亿美元)、CoinsPaid(3730 万美元)、Alphapo(6000 万美元)和 Stake.com(4100 万美元)的一系列攻击的在一个案例。从 CoinEx 窃取的部分资金被发送到 Lazarus 集团用来洗钱从 Stake.com 窃取的资金的地址,尽管是在不同的区块链上。随后,资金通过 Lazarus 之前使用的桥接至以太坊,然后发送回已知由 CoinEx 黑客控制的地址。

2、研究人员披露Turla组织最近活跃的十种恶意软件

https://unit42.paloaltonetworks.com/turla-pensive-ursa-threat-assessment/

Turla(又名 Peptic Ursa、Uroburos、Snake)是一个总部位于俄罗斯的威胁组织,至少自 2004 年起就开始活动,与俄罗斯联邦安全局 (FSB) 有联系。研究人员介绍 Peptic Ursa 武器库中最近活跃的 10 种恶意软件类型:Capibar、Kazuar、Snake、Kopiluwak、QUIETCANARY/Tunnus、Crutch、ComRAT、Carbon、HyperStack 和 TinyTurla。

3、研究人员披露Bumblebee恶意软件的网络攻击活动

https://intel471.com/blog/bumblebee-loader-resurfaces-in-new-campaign

Bumblebee 是一种加载程序,越来越多地被与勒索软件相关的攻击者使用,其中包括现已不复存在的 Conti 病毒和相对较新的 Akira。Bumblebee 采用 C++ 编程语言编写,被多个威胁参与者用来确保在高价值企业环境中获得初步立足点。Bumblebee 最近中断了两个月,这通常发生在攻击者暑假期间。但在 2023 年 8 月底,Bumblebee 的运营商恢复了活动。英特尔 471 恶意软件情报系统发现了利用新技术传播 Bumblebee 的威胁行为者。他们还更新了恶意软件,使其更难以破坏。此更新减少了 Bumblebee 对硬编码命令和控制 (C2) 服务器的依赖,而是使用域生成算法 (DGA) 来创建新的 C2 接触点。2023 年 9 月 7 日,观察到一场新的活动利用 Web 分布式创作和版本控制 (WebDAV) 服务器来传播 Bumblebee 有效负载。在此过程中,威胁行为者利用恶意垃圾邮件来分发 Windows 快捷方式 (.LNK) 和包含 .LNK 文件的压缩存档 (.ZIP) 文件。当用户激活时,这些 LNK 文件会执行一组预定的命令,旨在下载托管在 WebDAV 服务器上的 Bumblebee 恶意软件。

4、研究人员披露Akira勒索软件利用虚拟机以绕过EDR

https://cybercx.com.au/blog/akira-ransomware/

Akira 勒索软件组织自 2023 年 4 月以来一直在攻击受害者。研究人员观察到的一项新技术利用了将勒索软件部署到 Windows Hyper-V 虚拟机管理程序系统上,导致连接的虚拟机 ( VM )受到严重损坏。即使基于 Windows 的虚拟机管理程序和目标虚拟机正在运行重要的端点检测和响应 ( EDR ) 工具,威胁行为者也会通过在虚拟机管理程序上创建新的、不受监控的虚拟机来规避这一点,他们可以从中导航虚拟机管理程序上的目录并执行他们的勒索软件。

5、微软AI研究部门意外泄露38TB敏感数据

https://securityaffairs.com/151004/data-breach/microsoft-ai-data-leak.html

网络安全公司 Wiz 发现,微软 AI 研究部门在 GitHub 上发布一桶开源训练数据时,意外泄露了 38TB 的敏感数据。暴露的数据暴露了两名员工工作站的磁盘备份,其中包含机密、私钥、密码和超过 30,000 条内部 Microsoft Teams 消息。

6、名为"USDOD"的威胁行为者宣布泄露高度敏感的 TRANSUNION 数据

https://securityaffairs.com/150968/data-breach/transunion-data-leak.html

TransUnion 是一家美国消费者信用报告机构。TransUnion 收集并汇总了 30 多个国家/地区超过 10 亿个人消费者的信息,其中包括“2 亿份文件,分析了美国几乎所有信用活跃的消费者”。一个绰号为“ USDoD ”的威胁行为者宣布泄露了据称从信用报告机构窃取的高度敏感数据。泄露的数据库大小超过 3GB,包含约 58,505 人的敏感 PII,遍布全球,包括美国和欧洲。

7、Fortinet 修补FortiOS、FortiProxy、FortiWeb中的高危漏洞

https://www.securityweek.com/fortinet-patches-high-severity-vulnerabilities-in-fortios-fortiproxy-fortiweb-products/

Fortinet 已针对影响多个 FortiOS 和 FortiProxy 版本的高严重性跨站脚本 (XSS) 漏洞发布了补丁。

8、Clop 勒索团伙窃取北卡罗来纳州主要医院的数据

https://securityaffairs.com/150949/cyber-crime/north-carolina-hospitals-data-breach.html

微软旗下的医疗技术公司 Nuance 透露,作为 Progress MOVEit Transfer 活动的一部分,Clop 勒索团伙窃取了北卡罗来纳州主要医院的个人数据。

9、Google 将 Chromebook 的安全更新支持期限延长 10 年

https://www.bleepingcomputer.com/news/security/google-extends-security-update-support-for-chromebooks-to-10-years/

谷歌表示,从 2024 年开始,2021 年之后发布的所有 Chromebook 将自动获得为期十年的安全更新,每四个星期自动向设备发送一次。

10、N-Able曝高危漏洞,能任意删除Windows系统文件

https://www.freebuf.com/news/378432.html

Google 旗下威胁情报公司Mandiant近期披露了在N-Able Take Control Agent 中发现的一个高严重性安全漏洞,本地非特权攻击者可以利用该漏洞来获取Windows系统权限。该漏洞被追踪为CVE-2023-27470(CVSS 评分:8.8),与 TOCTOU 竞争条件漏洞有关。TOCTOU属于软件缺陷类别漏洞,其中程序会检查资源状态的特定值,但该值在实际使用之前发生变化,从而使检查结果无效。利用此类缺陷可能会导致完整性丧失,并诱骗程序执行不应执行的操作,从而允许攻击者访问未经授权的资源,甚至删除系统上的任意文件。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。