当前位置: 首页 > 行业资讯 > 网络安全日报 2024年01月08日

网络安全日报 2024年01月08日

发表于:2024-01-08 08:29 作者: 蚁景网安实验室 阅读数(1853人)

1、研究人员披露GXC Team团伙利用AI进行网络欺诈

https://www.resecurity.com/blog/article/cybercriminals-implemented-artificial-intelligence-ai-for-invoice-fraud

研究人员发现了一个名为“ GXC Team ”的网络犯罪派别,该派别专门制作用于网上银行盗窃、电子商务欺骗和互联网诈骗的工具。2023 年 11 月 11 日左右,该组织的领导者以别名“ googleXcoder ”运作,在暗网上发布了多项公告。除夕夜,该组织宣布大幅降价,为其在暗网上销售的产品提供高达 20% 的折扣。这些帖子介绍了一种新工具,该工具结合了人工智能 (AI),用于创建用于电汇欺诈和商业电子邮件泄露 (BEC) 的欺诈性发票。根据 FBI 报告,成功的商业电子邮件泄露 (BEC) 诈骗(例如发票欺诈)导致每次事件平均损失超过 120,000 美元,给组织造成超过 24 亿美元的惊人财务损失。

2、研究人员发现宝马公司子域存在SAP重定向漏洞

https://securityaffairs.com/156843/reports/bmw-affected-by-redirect-vulnerability.html

研究人员发现两个 BMW 子域容易受到 SAP 重定向漏洞的影响。它们被用来访问宝马经销商的内部工作场所系统,并且可能对攻击者进行鱼叉式网络钓鱼活动或恶意软件分发有用。SAP 重定向漏洞是一个影响 SAP 产品(SAP NetWeaver 应用程序服务器 Java)的 Web 应用程序服务器的安全问题。这意味着任何人都可以通过添加如下字符串来使用这些子域伪造重定向链接:“sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite.com”。此类漏洞为针对员工或客户的网络钓鱼者提供了许多创造性的机会。

3、Cross Switch遭遇数据泄露影包含360万条隐私记录

https://thecyberexpress.com/cross-switch-data-breach/

Cross Switch 是在线支付网关管理领域的领先公司,目前正在处理重大数据泄露的后果。据报道,Cross Switch 数据泄露事件是由一个名为 IntelBroker 的威胁行为者实施的,据称已泄露了 360 万用户的个人信息。这包括敏感详细信息,例如全名、电子邮件、电话号码、消息、物理位置、银行信息、不记名令牌、出生日期和用户名。由于泄露的数据包括大量的个人信息,这一事件对于受影响的用户来说尤其令人担忧。

4、研究人员发现3个针对Linux的恶意PyPI软件包

https://www.fortinet.com/blog/threat-research/malicious-pypi-packages-deploy-coinminer-on-linux-devices

Python Package Index (PyPI) 开源存储库中发现了三个新的恶意软件包,它们能够在受影响的 Linux 设备上部署加密货币挖矿程序。这三个有害软件包分别名为 moduleseven、driftme 和 catme,在被删除之前的一个月内总共吸引了 431 次下载。这些软件包在初次使用时,会在 Linux 设备上部署 CoinMiner 可执行文件。该活动与之前的一次活动有重叠,之前的活动涉及使用名为 culturestreak 的软件包来部署加密矿工。

5、Ivanti警告关键的EPM漏洞可导致攻击者劫持注册设备

https://www.bleepingcomputer.com/news/security/ivanti-warns-critical-epm-bug-lets-hackers-hijack-enrolled-devices/

Ivanti 修复了其端点管理软件 (EPM) 中的一个严重远程代码执行 (RCE) 漏洞,该漏洞可让未经身份验证的攻击者劫持注册设备或核心服务器。Ivanti EPM 可帮助管理运行各种平台(从 Windows 和 macOS 到 Chrome OS 和 IoT 操作系统)的客户端设备。该安全漏洞(追踪为CVE-2023-39366)影响所有受支持的 Ivanti EPM 版本,并已在版本 2022 服务更新 5 中得到解决。有权访问目标内部网络的攻击者可以在不需要特权或用户交互的低复杂性攻击中利用该漏洞。

6、CISA警告Chrome和Excel解析库中存在被主动利用的漏洞

https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-bugs-in-chrome-and-excel-parsing-library/

美国网络安全和基础设施安全局已在已知利用漏洞目录中添加了两个漏洞,一个是 Google Chrome 中最近修补的缺陷,另一个是影响开源 Perl 库的错误,该库用于读取名为 Spreadsheet:arseExcel 的 Excel 文件中的信息。美国网络防御机构已要求联邦机构在 1 月 23 日之前根据供应商指示缓解 CVE-2023-7024 和 CVE-2023-7101 两个安全问题,或停止使用易受攻击的产品。

7、Cisco ASA的远程命令注入漏洞在暗网以100万美元价格出售

https://thecyberexpress.com/cisco-remote-command-injection-vulnerability

据称,名为“xc7d2f4”的威胁参与者正在出售 Cisco ASA 的远程命令注入漏洞。威胁发起者声称该漏洞存在于所有 55XX 系列的思科自适应安全设备 (ASA) 上。远程命令注入是一种涉及未经授权执行操作系统命令的攻击方法。当应用程序不安全地处理不受信任的输入来构建操作系统命令时,就会发生这种情况,通常是由于数据清理不充分和/或外部程序调用不当造成的。自适应安全设备(或 ASA)结合了防火墙、防病毒、入侵防御和 VPN 功能。它提供主动威胁防御,可在攻击通过网络传播之前阻止攻击。攻击者声称出售 RCI.rb (ruby) meterpreter 模块、一份有关如何使用该模块的 PDF 手册、一份包含有关远程命令注入漏洞详细信息的 PDF 文档以及 RE 片段。

8、贝鲁特国际机场遭受网络攻击

https://securityaffairs.com/157079/hacking/cyber-attack-hit-beirut-international-airport.html

威胁行为者袭击了黎巴嫩贝鲁特拉菲克·哈里里国际机场并破坏了航班信息显示系统(FIDS)。

9、Sea Turtle网络间谍活动针对荷兰 IT 和电信公司

https://thehackernews.com/2024/01/sea-turtle-cyber-espionage-campaign.html

荷兰的电信、媒体、互联网服务提供商 (ISP)、信息技术 (IT) 服务提供商和库尔德网站已成为土耳其关系威胁组织"Sea Turtle"发起的新网络间谍活动的一部分。

10、俄罗斯黑客摧毁了乌克兰最大电信运营商的系统

https://www.freebuf.com/news/388832.html

2023年12月,俄罗斯黑客攻破了乌克兰最大的电信服务提供商Kyivstar的系统,并清除了电信运营商核心网络上的所有系统。此次事件发生后,Kyivstar的移动和数据服务中断,导致其2500万移动和家庭互联网用户中的大多数失去了互联网连接。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。