勒索软件伪装成 COVID-19 强制性调查攻击加拿大高校

最近,我们观察到了Silent Librarian APT黑客组织针对全球范围内大学的网络钓鱼活动。10月19日,通过伪装的COVID-19调查,我们确定了针对哥伦比亚大学(UBC)员工的新型网络钓鱼文档,该文档是一个会自动下载勒索软件并勒索受害者的恶意Word文件。幸运的是,基于UBC网络安全团队的迅速对应措施,该网络钓鱼活动并未成功。 … 更多内容请至Seebug Paper  阅读全文:https://paper.seebug.org/1390/       消息来源:Malwarebytes,封面来自网络,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

HPE 修补了两个关键的远程可利用漏洞

Hewlett Packard Enterprise发布了针对两个关键漏洞的补丁程序,一个漏洞在StoreServ管理控制台中被确认,另一个漏洞则影响了BlueData EPIC软件平台和Ezmeral容器平台。 最严重的问题存在于HPE StoreServ管理控制台(SSMC)3.7.0.0中,CVE-2020-7197漏洞可以利用远程绕过身份验证保护,其CVSS评分为10。SSMC是基于节点的Web控制台,它为多个阵列的管理提供支持,通常安装在Linux或Windows服务器上,并与托管列上的数据隔离。该漏洞可能使黑客无需身份验证,直接获得对应用程序的访问权限。 MindPoint Group的Elwood Buck报告了规避远程身份验证的情况。根据HPE的说法,3.7.0.0之前的HP 3PAR StoreServ Management和Core Software Media受到影响。HPE建议受影响的用户将软件升级到HP 3PAR StoreServ3.7.1.1或更高版本。在BlueData EPIC软件平台版本4.0和更早版本以及Ezmeral Container Platform 5.0中确定了第二个漏洞CVE-2020-7196,其CVSS评分为9.9。HPE解释说,问题在于这两个应用程序“都使用不安全方法来处理Kerberos密码,导致密码容易受到未经授权的拦截和/或检索。” HPE建议将相关软件更新至Ezmeral Container Platform 5.1或更高版本。除此之外,HPE还在上周发布了针对Aruba CX交换机、Aruba AirWave Glass和其他Aruba产品中的几个高危漏洞的补丁程序。       消息来源:securityweek;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

朝鲜黑客组织 Kimsuky 的持续性网络攻击

网络安全报告书由网络安全基础设施安全局(CISA)、联邦调查局(FBI)和美国网络司令部国家宣教部队(CNMF)联合撰写,主要描述了针对朝鲜高级黑客组织Kimsuky网络攻击所使用的战术、技术和程序(TTP)。 本文描述了截止2020年7月已知的Kimsuky黑客网络攻击事件,旨在保护相关组织免受该黑客影响。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1384/     消息来源:us-cert.cisa.gov ,封面来自网络,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Boyne Resorts 遭到 WastedLocker 勒索软件攻击

Boyne Resorts是一家经营度假活动服务的企业,WastedLocker勒索软件攻击了其网络系统,导致顾客无法进行网上预订业务。 据BleepingComputer报道,勒索软件通过添加“ .easy2lock”扩展名重命名文件,侵入了公司办公室网络并横向感染了IT系统,以至于公司被迫关闭部分网络进而防止勒索软件的传播。 7月,Smartwatch和设备制造商Garmin在遭到WastedLocker勒索软件的网络攻击后不得不关闭部分服务器。6月,安全专家报告,WastedLocker勒索软件已锁定对美国至少31个组织进行网络攻击。 NCC Group研究人员报告,经Smartwatch证实,该勒索软件由俄罗斯“Evil Corp”开发 。2019年12月,美国财政部因其造成了1亿多美元的经济损失,对Evil Corp施加制裁。美国司法部(DoJ)已指控俄罗斯公民Maksim V.(32)和Igor Turashev(38)传播了臭名昭著的 Dridex银行木马,还参与了国际银行欺诈和网络黑客计划。 美国当局禁止向WastedLocker支付赎金,这意味着如果Boyne Resorts支付赎金,就可能会受到严厉的制裁。       消息来源:securityaffairs ;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

俄罗斯政府支持的高级黑客持续攻击美国政府网络

由联邦调查局(FBI)和网络安全基础设施安全局(CISA)联合撰写的网络安全报告书,记载有关俄罗斯政府支持的、针对美国政府及航空网络的恶意攻击事件。该报告书持续更新CISA-FBI联合网络安全的相关信息。 最早从2020年9月起,由俄罗斯政府支持的、被称为Berserk Bear、Energetic Bear、TeamSpy、Dragonfly、Havex、Crouching Yeti和Koala的APT黑客就开展了针对美国政府的网络攻击。该APT黑客企图攻击多个SLTT组织并成功破坏了其网络基础设施,截至2020年10月1日,已窃取了至少两台服务器的数据。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1383/       消息来源:us-cert.cisa.gov ,封面来自网络,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

勒索软件 Nefilim 泄露了 Luxottica 的数据

Luxottica Group S.p.A 是全球眼镜行业最大的眼镜集团。作为一家垂直化公司,Luxottica集设计、制造、分销、零售一体化,还为Chanel、Prada、Giorgio Armani、Burberry、Versace等品牌设计太阳眼镜和镜架,拥有超过80,000名员工,在2019年创造了94亿美元的收入。 9月18日,该公司遭到网络攻击,部分运营网站无法访问。 意大利 媒体 报道,由于系统故障,部分Luxottica工厂的运营中断。经证实,该工厂的工作人员收到了一条SMS:“出现了严重的IT问题,9月21日暂停第二个工作班次。” 安全公司Bad Packets推测 Citrix ADX控制器设备受 CVE-2019-19781漏洞的影响,易让黑客利用勒索软件攻击公司系统。Luxottica尚未发布任何有关此次网络攻击的官方声明。被泄露数据包含相关招聘信息、简历机密以及人力资源部内部结构信息以及预算、市场预测分析等财务信息。 Nefilim勒索软件黑客还发布消息指控Luxottica未能正确处理网络攻击。     消息来源:securityaffairs ;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

在线游戏 Street Mobster 存在严重漏洞, 190 万个用户信息造泄露

研究人员发现大型在线游戏Street Mobster存在一个严重漏洞。该漏洞可能导致玩家用户名、电子邮件地址和密码以及存储在数据库中相关数据被破坏。 Street Mobster是一种免费在线游戏,玩家在其中管理虚拟犯罪活动。该游戏储存了190多万玩家用户的数据,黑客通过在游戏网站上利用漏洞攻击该数据库。 Street Mobster中的SQLi漏洞可能破坏玩家用户名、电子邮件地址和密码以及其他相关数据的记录。 幸运的是,在向Big Mage Studios,CERT Bulgaria和保加利亚数据保护机构报告了此漏洞之后,开发人员就及时解决了该问题,因此黑客被禁止访问该数据库。     消息及图片来源:cybernews;译者:小江 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客攻击 Cisco 设备中的 CVE-2020-3118 漏洞

Cisco警告针对CVE-2020-3118严重漏洞的攻击,该漏洞会影响多个Cisco IOS XR软件运营商级路由器的运行。 该缺陷存在于Cisco IOS XR软件的Cisco Discovery Protocol中,它可能导致黑客的攻击。 “该漏洞是Cisco Discovery Protocol中字段字符串输入的错误验证所致。黑客可以通过向受影响设备发送恶意Cisco Discovery Protocol数据包以利用漏洞。” “被成功利用的漏洞可能导致堆栈溢出,黑客便可以执行任意代码。” Cisco专家指出,其他黑客也可以利用此缺陷。美国国家安全局(NSA)声称该漏洞在漏洞排名中位居前25。 IOS XR网络操作系统 运行包括NCS 540 560、NCS 5500、8000和ASR 9000系列的Cisco路由器,该漏洞还会影响至少全球范围内都启用了Cisco Discovery Protocol的第三方白盒路由器和Cisco产品。Cisco于2020年2月解决了CVE-2020-3118漏洞,以CDPwn跟踪其他四个严重问题。 “最新报告指出:2020年10月,Cisco安全团队(PSIRT)收到了尝试利用此漏洞的报告。” “Cisco建议客户升级Cisco IOS XR版本以修复此漏洞。”       消息来源:securityaffairs;译者:小江;封面来自网络。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客声称已攻击 50000 多台家用摄像设备,并在网上发布录像

一个黑客团体声称已攻击50,000多个家用摄像设备,部分录像已在成人网站上发布,并声称支付150美元就可享受终身观看服务。 The New Paper报道:“已有70多名成员支付订阅费。部分被上传的录像显示来自新加坡。该小组可在社交平台Discord上找到,目前它拥有近千名成员。” 经判断:大部分录像都来自新加坡,其他则来自泰国、韩国和加拿大。黑客提供了一个700兆的包含4,000多个录像和图片的数据包,还为客户提供被攻击摄像设备的访问权限。然而在大多数情况下,部署物联网设备(包括IP摄像设备)时都没有采取适当的安全措施。在发布这篇文章时,我们仍不清楚黑客如何破坏IP摄像设备,他可能利用了设备的漏洞或者猜测其保护密码。 2017年,Persirai  IoT僵尸网络劫持了数千台型号的IP摄像设备;2017年6月,F-Secure的安全专家发现了中国制造商Foscam的互联网摄像设备中的数十个漏洞。在过往的案例中,黑客都是利用漏洞攻击联网的摄像设备,通过内置FTP服务器查看视频源并上载和下载文件。 ESET安全专家Jake Moore表示:“这些事件警示我们,在使用联网摄像设备时,必须采取一定的安全保护措施。设置好安全保护设备后,便无需担心隐私泄露问题。” 专家建议:为了避免隐私泄露问题,请确保所有IoT设备都更新至最新版本并应用所有安全补丁;设置安全系数高的密码,使用多重身份验证以保障帐户安全;购买联网摄像设备时,选择信誉较好的、具有相关安全保护设备的供应商。         消息来源:securityaffairs,封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。  

研究人员通过 Mirai 恶意软件 payload 确定了两个新的 IoT 漏洞

通过利用新一代防火墙作为外围传感器检测恶意有效负载和攻击方式,Unit42研究人员就能找出潜在的网络威胁。 Unit42研究人员从两个利用命令注入漏洞揭示IoT攻击模式的活动中发现了四个Mirai变体。 尽管这种通用方法允许研究人员观察整个伤害链,甚至可以获取恶意软件的二进制文件,但这种启发式方法确有其警报:流量指纹识别。 …     更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1375/ 消息与封面来源:paloaltonetworks ,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。