当前位置: 首页 > 行业资讯 > 网络安全日报 2024年07月08日

网络安全日报 2024年07月08日

发表于:2024-07-08 08:15 作者: 合天网安实验室 阅读数(1263人)

1、APT44等组织对丹麦多个机构发起DDoS攻击

https://thecyberexpress.com/alleged-ddos-attack-on-denmark/

安全研究人员发现丹麦遭遇了一系列DDoS攻击,据称由APT44和NoName057策划。这些攻击被认为是对丹麦空军司令Jan Dam宣布的再训练50名乌克兰F-16飞行员计划的回应。受影响的组织包括24tech.dk、丹麦税务局、丹麦国家银行、MitID和丹麦政府采购网站udbud.dk。这些攻击不仅影响了丹麦,也可能对整个欧洲和英国产生影响。目前,受影响组织尚未发表声明,攻击的真实性尚未得到证实。

2、研究人员发现针对HTTP文件服务器大规模攻击事件

https://asec.ahnlab.com/ko/67571/

近日,安全研究人员发现针对HTTP文件服务器(HFS)的大规模攻击事件。HFS的2.3m版本被发现存在远程代码执行漏洞CVE-2024-23692,该漏洞允许攻击者通过发送恶意数据包来执行命令。概念验证(PoC)的发布加速了攻击的扩散,导致多种恶意软件如CoinMiner、RAT等被植入受影响的服务器。攻击者利用这一漏洞安装了XMRig CoinMiner进行加密货币挖掘,同时部署了LemonDuck等后门软件,进一步控制受感染的系统。研究人员警告,HFS用户应立即更新至最新版本,并加强网络安全防护措施,以防止此类攻击。

3、三菱电机发布漏洞列表并呼吁用户更新补丁

https://jvn.jp/vu/JVNVU98894016/

近日,三菱电机的GENESIS64和MC Works64软件被披露存在多个重大安全漏洞,这些漏洞可能对工业控制系统的完整性和可用性构成威胁。具体漏洞包括资源分配不当、数字签名验证不足以及文件搜索路径控制缺陷,可能导致拒绝服务攻击和未授权程序执行。这些漏洞已被分配了CVE标识符,并通过CVSS评分系统进行了严重性评估。三菱电机建议用户立即应用安全补丁,加强网络安全措施,包括部署防火墙、限制物理访问、警惕未知来源的电子邮件附件和链接。

4、黑客组织声称窃取44万张Taylor Swift演唱会门票

https://hackread.com/ticketmaster-breach-shinyhunters-leak-taylor-swift-eras-tour-tickets/

ShinyHunters黑客组织披露了对Ticketmaster的大规模数据泄露事件,其中包括440000张泰勒·斯威夫特时代巡回演唱会门票的条形码,总计1.93亿条,涉及金额高达220亿美元。泄露的数据不仅包括门票信息,还有销售订单、订单详情、客户查询记录、电子邮件地址、信用卡信息等敏感数据。此次事件被认为是公开披露的最大规模客户个人信息泄露之一,对Ticketmaster的声誉和客户信任造成了严重损害,并使数百万客户面临身份盗窃和金融欺诈的风险。

5、Shopify数据泄露事件疑与Evolve银行被入侵有关

https://thecyberexpress.com/hacker-shopify-data-breach/

近日,一名自称为“888”的网络威胁行为体在BreachForums上分享了据称从Shopify平台窃取的数据,暗示此次数据泄露可能与Shopify Balance的合作伙伴Evolve Bank and Trust近期遭受的网络安全事件有关。据称,泄露的数据包括用户的个人详细信息、电子邮件订阅以及订单信息。Shopify是一家提供电子商务平台和集成服务的加拿大跨国企业,此次泄露的数据量高达179,873条记录。Evolve Bank and Trust作为Shopify Balance的资金管理合作伙伴,此前已确认受到LockBit勒索软件攻击的影响,导致敏感个人信息泄露。目前,数据信息的真实性和影响范围还在确认中。

6、以太坊邮件泄露引发3万多用户面临网络钓鱼风险

https://blog.ethereum.org/2024/07/02/blog-incident

以太坊社区(ethereum)遭遇了一起严重的网络安全事件。一名黑客成功入侵了以太坊的邮件列表提供商,并向35794个地址发送了包含恶意链接的钓鱼邮件。邮件伪装成来自ethereum.org的官方通知,诱使用户访问一个假冒网站,该网站部署了加密货币消耗器,意图清空用户的数字钱包。以太坊迅速响应,内部安全团队展开调查,并及时阻止了进一步的邮件发送。同时,通过社交媒体向社区发出警告,并与Web3钱包提供商合作,将恶意链接加入黑名单,避免了用户损失。

7、针对拉丁美洲金融系统Mekotio木马使用量激增

https://www.trendmicro.com/en_us/research/24/g/mekotio-banking-trojan.html

网络安全研究人员发现,一种名为Mekotio的银行木马病毒在拉丁美洲的金融系统中使用量激增。自2015年起,该恶意软件便活跃于巴西、智利、墨西哥、西班牙和秘鲁等国,专门窃取银行凭证等敏感信息。Mekotio通过伪装成税务机构的网络钓鱼邮件,诱使受害者下载并执行恶意软件,进而收集系统信息、执行凭证盗窃、信息收集以及维持其在受感染系统中的持久性。研究人员警告,Mekotio可能使受害者无法访问合法银行网站,并建议采取一系列预防措施,包括对未经请求的电子邮件保持警惕,避免点击可疑链接和下载附件,以及加强员工的安全意识教育。

8、开源云计算平台OpenStack组件中发现严重安全漏洞

https://cybersecuritynews.com/openstack-arbitrary-file-access-flaw/

开源云计算平台OpenStack的Nova和Glance组件中发现严重安全漏洞CVE-2024-32498,允许攻击者未经授权访问主机系统上的任意文件。此漏洞可能暴露敏感数据,如用户数据、系统配置和安全凭证,增加数据泄露和系统完整性受损的风险。Red Hat将该漏洞评为严重,并由CVSS分配高严重性分数。Red Hat和OpenStack社区已发布补丁,建议用户立即更新并加强安全配置和监控,以保护云数据安全。

9、GeoServer和GeoTools修复严重XPath注入漏洞

https://thecyberexpress.com/xpath-expression-injection-vulnerabilities/

开源地理空间数据处理工具GeoServer和GeoTools近期解决了两个严重的XPath表达式注入漏洞,这些漏洞被标识为CVE-2024-36401和CVE-2024-36404,存在远程代码执行的风险。漏洞允许攻击者通过OGC请求参数注入恶意XPath表达式,从而可能损害地理空间数据的安全性。受影响的版本包括GeoServer的2.23.6之前版本、2.24.0至2.25.1版本,以及GeoTools的29.6之前版本、30.0至31.1版本。官方已发布补丁,建议用户立即升级至安全版本,或采取临时措施以保护系统。

10、Cloudflare将服务器中断归咎于BGP劫持事件

https://www.bleepingcomputer.com/news/security/cloudflare-blames-recent-outage-on-bgp-hijacking-incident/

Cloudflare近期遭遇了一次服务中断,其的1.1.1.1 DNS解析器服务在多个国家无法访问或性能下降。该事件归因于边界网关协议(BGP)劫持和路由泄漏,影响了70个国家的300个网络。Cloudflare迅速响应,通过与相关网络沟通和禁用问题对等会话来减轻影响,并在两小时内解决了劫持问题,路由泄漏也在数小时内得到修复。Cloudflare在其事后报告中提出了一系列长期解决方案,包括加强路由泄漏检测系统、推动RPKI和MANRS的采用、鼓励网络拒绝过长前缀等。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。