当前位置: 首页 > 行业资讯 > 网络安全日报 2024年06月06日

网络安全日报 2024年06月06日

发表于:2024-06-06 08:08 作者: 合天网安实验室 阅读数(2500人)

1、俄罗斯电力公司及政府机构遭遇Decoy Dog木马攻击

https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat-intelligence/hellhounds-operation-lahat-part-2/

俄罗斯的组织正遭遇网络攻击,这些攻击被发现是传递一种名为诱饵狗的Windows版本恶意软件。网络安全公司正在跟踪这一活动集群,名为“Operation Lahat”,并将其归因于一个名为“HellHounds”的高级持续威胁(APT)组织。HellHounds小组会攻破他们选择的组织并在其网络中隐藏多年未被发现。在此过程中,该小组利用了主要的入侵向量,从漏洞的Web服务到可信赖的关系。HellHounds首次被该公司记录是在2023年11月底,紧随一个未披露的电力公司被Decoy Dog木马攻破之后。迄今为止,已确认其入侵了48个俄罗斯受害者,包括IT公司、政府、航天工业公司和电信供应商。有证据表明,自2021年以来,该威胁行为者一直在针对俄罗斯公司,恶意软件的开发可以追溯到2019年11月。

2、Telerik报告产品漏洞可能允许恶意创建管理员账号

https://docs.telerik.com/report-server/knowledge-base/registration-auth-bypass-cve-2024-4358

Progress Software已经推出更新,以解决影响Telerik报告服务器的一个关键安全漏洞,该漏洞可能被远程攻击者利用绕过身份验证并创建恶意管理员用户。该问题被跟踪为CVE-2024-4358,具有最高10.0分中的CVSS评分9.8。该公司在一份咨询报告中表示:“在Progress Telerik报告服务器2024 Q1版本(10.0.24.305)或更早版本中,运行在IIS上,未经认证的攻击者可以通过身份验证绕过漏洞访问Telerik报告服务器的受限功能。”该缺陷已在报告服务器2024 Q2版本(10.1.24.514)中得到解决。除了更新到最新版本,Progress Software还敦促客户检查其报告服务器的用户列表,以查找任何他们可能没有添加的新本地用户。

3、美国无线电中继联盟ARRL称其遭遇网络攻击

https://www.arrl.org/news/arrl-systems-service-disruption

美国无线电中继联盟(ARRL)分享了有关5月份一起网络攻击的更多信息,该攻击使其“世界日志簿”(Logbook of the World)离线,并导致一些成员因信息不足。ARRL是美国的业余无线电全国协会,代表业余无线电的利益向政府监管机构反映,并为全国的爱好者推广活动和教育计划。5月16日,ARRL宣布其网络和总部系统遭遇了一起“涉及访问的严重事件”。由于ARRL没有提供进一步的信息,成员们对组织的透明度表示担忧。今天,ARRL终于分享了有关此次网络攻击的更多细节,称这次攻击是由一个“恶意国际网络组织”发起的。ARRL在最新更新中表示:“大约在2024年5月12日,ARRL成为一个恶意国际网络组织复杂网络攻击的受害者。”ARRL立即联系了FBI,并与第三方专家合作进行调查。这起严重事件影响广泛,被FBI分类为‘独特’,破坏了网络设备、服务器、云系统和PC。

4、FBI警告称攻击者发布虚假远程工作广告诈骗加密货币

https://www.ic3.gov/Media/Y2024/PSA240604

FBI发出警告,称诈骗者利用虚假的远程工作广告,以合法公司招聘人员的身份,诱骗美国各地的求职者并窃取加密货币。这些在家工作的骗局旨在通过简单易完成的任务,如在线评价各种企业或“优化”某项服务,吸引潜在受害者。FBI警告称:“诈骗者冒充合法企业,如人力资源或招聘机构,可能通过未经请求的电话或消息联系受害者。”诈骗者设计了一个复杂的报酬结构,要求受害者支付加密货币才能赚更多的钱或‘解锁’工作,而这些支付直接进入诈骗者的口袋。为了使其欺诈计划更具说服力,诈骗者还会要求受害者使用一个虚假的门户网站,展示他们赚了多少钱,但实际上无法提现。

5、攻击者利用Excel宏在乌克兰发起多阶段恶意软件攻击

https://www.fortinet.com/blog/threat-research/menace-unleashed-excel-file-deploys-cobalt-strike-at-ukraine

研究人员观察到一场新的复杂网络攻击,目标是定位在乌克兰的终端,旨在部署Cobalt Strike并控制被攻破的主机。根据Fortinet FortiGuard Labs的报告,攻击链涉及一个嵌入VBA宏的Microsoft Excel文件以启动感染。安全研究员在周一的报告中表示:“攻击者使用多阶段恶意软件策略来传递臭名昭著的‘Cobalt Strike’有效载荷,并与命令与控制(C2)服务器建立通信。此次攻击采用了各种规避技术,以确保成功传递有效载荷。”Cobalt Strike由Fortra开发和维护,是用于红队操作的合法对抗模拟工具。然而,多年来,软件的破解版本已被威胁行为者广泛用于恶意目的。攻击的起点是Excel文档,当启动时,显示内容为乌克兰语并敦促受害者“启用内容”以激活宏。值得注意的是,自2022年7月起,微软已默认在Microsoft Office中阻止宏。

6、TikTok 零日漏洞被利用,可劫持账户

https://www.bleepingcomputer.com/news/security/tiktok-fixes-zero-day-bug-used-to-hijack-high-profile-accounts/

近日,攻击者利用社交媒体直接消息功能中的零日漏洞,劫持了多家知名公司和人物的TikTok 账户。TikTok发言人证实,索尼、希尔顿、美国有线电视新闻网(CNN)等用户的账户已遭到黑客劫持,为了防止被滥用被迫暂时删除。此次黑客攻击的程度还不得而知,但是TikTok发言人补充说,“被入侵的账户数量非常少”。在零日漏洞被修复之前,或将不会分享有关被利用漏洞的任何细节。

7、恶意软件可能会窃取 WINDOWS RECALL收集的数据

https://securityaffairs.com/164181/digital-id/malware-steal-data-windows-recall-tool.html

网络安全研究人员演示了恶意软件如何窃取新 Windows Recall 工具收集的数据。Microsoft Copilot+ 的 Recall 功能是一款人工智能工具,旨在帮助用户在 PC 上搜索过去的活动。该工具收集的数据在本地存储和处理。推出后,它引起了网络安全专家的安全和隐私担忧,因为它会扫描并保存计算机屏幕的定期截图,可能会泄露密码或财务信息等敏感数据。

8、思科解决了用于危害德国政府会议的 WEBEX 漏洞

https://securityaffairs.com/164173/breaking-news/cisco-webex-flaws-german-government-meetings.html

5月初,德国媒体Zeit Online披露,威胁行为者利用德国政府实施的思科Webex软件中的漏洞来访问内部会议。 思科称:“2024 年 5 月初,思科发现了 Cisco Webex Meetings 中的漏洞,我们现在认为这些漏洞被用于有针对性的安全研究活动,允许未经授权访问我们法兰克福数据中心托管的某些客户的 Cisco Webex 部署中的会议信息和元数据。这些错误已得到解决,并且截至 2024 年 5 月 28 日已在全球范围内全面实施修复”

9、2024 年 6 月 Android 安全更新修复了 37 个漏洞

https://source.android.com/docs/security/bulletin/2024-06-01

Android 2024 年 6 月更新包含针对框架和系统组件中高严重性缺陷的补丁,解决了特权提升和信息泄露等问题。

10、微软将逐步弃用 Windows NTLM 身份验证协议

https://www.bleepingcomputer.com/news/microsoft/microsoft-deprecates-windows-ntlm-authentication-protocol/

微软表示,目前仍广泛使用的 NTLM 协议自 6 月份起将不再开发,并将逐步淘汰,转而采用更安全的替代协议Kerberos。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。