当前位置: 首页 > 行业资讯 > 网络安全日报 2024年05月13日

网络安全日报 2024年05月13日

发表于:2024-05-13 08:42 作者: 蚁景网安实验室 阅读数(922人)

1、zEus Stealer恶意软件通过Crafted Minecraft源包分发

https://www.fortinet.com/blog/threat-research/zeus-stealer-distributed-via-crafted-minecraft-source-pack

许多游戏制作商允许用户改变游戏的外观或行为以增加其乐趣和重玩价值。玩家通常还可以下载其他人创建的包。然而,这也是攻击者传播恶意软件的机会。研究人员发现了通过精心设计的 Minecraft 源包分发的批量窃取程序。zEus 窃取者恶意软件已添加到 YouTube 上共享的源包中。名称“zEus”来自该恶意软件的早期变体。该变体也通过 Minecraft 源包分发,但它嵌入在 WinRAR 自解压文件中。自解压文件模仿 Windows 屏幕保护程序文件。它运行窃取程序并打开用作文件图标的图像。这是来自互联网的图像,添加了字符串“zEus”。在接收被盗数据的 Discord Webhook 的配置文件中也可以找到该名称。

2、Veeam修复了备份管理平台中的高严重性漏洞

https://helpcenter.veeam.com/docs/vac/deployment/about.html?ver=80

Veeam 已修复 Veeam 服务提供商控制台 (VSPC) 中的一个高严重性漏洞 (CVE-2024-29212),并敦促客户实施该补丁。Veeam 服务提供商控制台是托管服务提供商 (MSP) 和企业用来管理和监控数据备份操作的云平台。“服务提供商可以部署 Veeam 服务提供商控制台,向其客户提供由 Veeam 支持的备份即服务和灾难恢复即服务服务。企业可以使用该解决方案来简化远程办公室、分支机构或其他地点的备份操作。”该公司解释道。CVE-2024-29212 的存在是由于 Veeam Service Provider Console 服务器在管理代理与其组件之间的通信期间使用了不安全的反序列化方法。它影响 VSPC 版本 4.0、5.0、6.0、7.0 和 8.0。

3、Kimsuky针对加密货币公司部署新型Golang恶意软件Durian

https://securelist.com/apt-trends-report-q1-2024/112473/

据观察,被追踪为 Kimsuky 的朝鲜威胁行为者部署了一种先前未记录的基于 Golang 的恶意软件,称为Durian,作为针对两家韩国加密货币公司的高度针对性网络攻击的一部分。Durian 拥有全面的后门功能,能够执行已发送的命令、额外的文件下载和文件泄露。这些攻击发生在 2023 年 8 月和 11 月,需要使用韩国独有的合法软件作为感染途径,但目前尚不清楚用于操纵该程序的确切机制。该软件会建立与攻击者服务器的连接,从而导致检索恶意有效负载,从而启动感染序列。

4、俄罗斯APT28组织针对波兰机构开展大规模恶意软件活动

https://cert.pl/en/posts/2024/05/apt28-campaign/

波兰政府机构已成为由与俄罗斯有联系的民族国家组织APT28精心策划的大规模恶意软件活动的一部分。计算机紧急响应小组 CERT Polska在周三的公告中表示: “该活动发送的电子邮件内容旨在引起收件人的兴趣并说服他点击链接。”单击该链接会将受害者重定向到 run.mocky[.]io 域,该域又用于重定向到另一个名为 webhook[.]site 的合法网站,这是一项免费服务,允许开发人员检查正在发送的数据通过网络钩子,以逃避检测。

5、Mirai僵尸网络利用Ivanti Connect漏洞进行恶意Payload传输

https://blogs.juniper.net/en-us/security/protecting-your-network-from-opportunistic-ivanti-pulse-secure-vulnerability-exploitation

最近披露的 Ivanti Connect Secure (ICS) 设备中的两个安全漏洞正被用来部署臭名昭著的Mirai 僵尸网络。研究人员表示漏洞CVE-2023-46805 和 CVE-2024-21887已被利用来传递僵尸网络有效Payload。CVE-2023-46805 是一个身份验证绕过漏洞,而 CVE-2024-21887 是一个命令注入漏洞,从而允许攻击者将两者链接到漏洞利用链中以执行任意代码并接管易受影响的实例。网络安全公司观察到的攻击链中,利用CVE-2023-46805获取“/api/v1/license/key-status/;”的访问权限端点,该端点容易受到命令注入的攻击,并注入有效负载。

6、Telit Cinterion 蜂窝调制解调器容易受到短信接管攻击

https://ics-cert.kaspersky.com/vulnerabilities/

Telit Cinterion 蜂窝调制解调器广泛应用于工业、医疗保健和电信等领域,其安全漏洞可能允许远程攻击者通过短信执行任意代码。安全研究人员去年 11 月披露了一组八个独立问题,其中七个标识符为 CVE-2023-47610 到 CVE-2023-47616,另一个尚未注册。在发布安全问题之前,安全公司已于 2023 年 2 月向供应商报告了这些问题。周六,在柏林举行的 OffectiveCon 会议上,Alexander Kozlov 和 Sergey Anufrienko 将提供有关安全问题的低级技术细节,以及威胁行为者如何利用它们来控制易受攻击的 Telit Cinterion 设备。

7、攻击者滥用戴尔API并窃取了4900万条客户记录导致数据泄露

https://www.bleepingcomputer.com/news/security/dell-api-abused-to-steal-49-million-customer-records-in-data-breach/

最近戴尔数据泄露事件背后的威胁者透露,他们使用以假冒公司身份访问的合作伙伴门户 API 抓取了 4900 万条客户记录的信息。戴尔已开始发送通知,警告客户他们的个人数据在数​​据泄露中被盗。此次数据泄露包含客户订单数据,包括保修信息、服务标签、客户姓名、安装位置、客户编号和订单编号。4 月 28 日,名为 Menelik 的威胁行为者在 Breached 黑客论坛上出售这些数据,版主很快就删除了该帖子。 Menelik 发现了一个可用于查找订单信息的合作伙伴、经销商和零售商的门户网站,从而窃取了数据。

8、财政部、国家网信办发布《会计师事务所数据安全管理暂行办法》

https://www.freebuf.com/news/400561.html

结合《国务院办公厅关于进一步规范财务审计秩序 促进注册会计师行业健康发展的意见》(国办发〔2021〕30号)中的相关规定,财政部和国家互联网信息办公室联合制定了《会计师事务所数据安全管理暂行办法》,旨在强化会计师事务所的数据安全管理,确保其数据处理活动的规范性和安全性。

9、LockBItSupp否认自己就是LockBit 头目霍罗舍夫

https://therecord.media/lockbitsupp-interview-ransomware-cybercrime-lockbit

LockBit 勒索软件团伙的头目网络名叫 LockBitSupp,他在接受采访时称国际执法部门犯了一个错误:他不是德米特里·尤里耶维奇·霍罗舍夫,执法部门将错误的人附加到了他的名称上。

10、波音公司去年43GB 数据泄露,拒绝向黑客支付 2 亿美元赎金

https://www.ithome.com/0/766/908.htm

波音公司周三披露细节,称 2023 年 11 月公司遭到勒索软件攻击,黑客索要高达 2 亿美元(的赎金,最终公司决定拒绝支付。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。