匿名苏丹再次发起攻击!Only Fans 网站沦陷

Hackernews 编译,转载请注明出处: “匿名苏丹”再次进入公众视野,这一次,他们声称已经关闭了名为“Only Fans”的在线成人内容订阅网站的服务。 这些与俄罗斯有关的黑客在周三下午发布了关于“中断Only Fans网站”的帖子。该组织曾在6月份导致微软Outlook和其他Office 365服务离线数天,引起了人们的注意。 匿名苏丹首先声称,他们于美东时间下午3点左右在其加密的Telegram频道上关闭了Only Fans网站。 黑客们发布了加载失败的Only Fans网站截图、公司简介以及Check-Host链接。此行为大概是为了证明该网站的服务器IP地址已在超过41个国家发生了连接超时。 匿名苏丹的Telegram 匿名苏丹的Telegram 匿名苏丹最常使用分布式拒绝服务(DDoS)攻击作为攻击目标受害者的方法。 DDoS攻击会向受害者的服务器发送大量流量请求,导致其网站离线,从而使该组织能够控制攻击持续的时间。 “匿名苏丹”的攻击时间通常持续一到两个小时,Only Fans也不例外。该组织声称将继续对该订阅平台进行1小时的攻击。 匿名苏丹的Telegram 接着,他们发布了网站已被下线以及关于宕机的评论的截图。 具有讽刺意味的是,一名用户写道:“该组织发布的社交媒体消息指出,Only Fans网站几乎每周都宕机。” 总部位于伦敦的OnlyFans平台诞生于2016年夏天。 OnlyFans的内容创作者从订阅他们内容的用户那里赚钱,他们中的大多数是发布自己色情视频的性工作者。 据Business Insider报道,顶级OnlyFans创作者的收入可以达到10万美元到500多万美元不等。       消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

攻击高达 130 万次,网络罪犯正在利用 WooCommerce 支付插件漏洞劫持网站

Hackernews 编译,转载请注明出处: 攻击者正在积极利用WooCommerce Payments WordPress插件近期披露的一个严重安全漏洞,作为大规模针对性攻击的一部分。 该漏洞被追踪为CVE-2023-28121 (CVSS得分:9.8),一种身份验证绕过的情况。漏洞允许未经身份验证的攻击者冒充包括管理员在内的任意用户,并执行一些操作。这可能导致网站被黑客接管。 Wordfence安全研究员Ram Gall在文章中表示:“针对该漏洞的大规模攻击始于2023年7月14日,并持续了整个周末。16日,针对15.7万个站点的攻击达到了130万次。” WooCommerce Payments的4.8.0到5.6.1版本存在风险,超过60万个网站都安装了该插件。WooCommerce早在2023年3月就发布了该漏洞的补丁,WordPress也向使用该软件受影响版本的网站发布了自动更新信息。 这类攻击的一个共同点是使用了HTTP请求标头“X-Wcpay-Platform-Checkout-User: 1”,这导致易受影响的站点将任何额外的有效负载均视为来自管理员的操作。 Wordfence表示,上述漏洞被用于部署WP Console插件。管理员可以使用该插件执行恶意代码,以设置持久性和后门受感染的站点。 Adobe ColdFusion漏洞被利用 Rapid7报告称,从2023年7月13日开始,Adobe ColdFusion漏洞就在多个客户环境中被积极利用,且在受感染的端点上部署web shell。 Rapid7安全研究员Caitlin Condon表示:“攻击者似乎正在利用CVE-2023-29298以及一个次要漏洞。”另外一个漏洞是CVE-2023-38203 (CVSS得分:9.8),这是一个反序列化漏洞,在7月14日发布的带外更新中得到了解决。 CVE-2023-29298 (CVSS评分:7.5)涉及一个访问控制绕过漏洞,影响ColdFusion 2023、ColdFusion 2021 Update 6及以下,以及ColdFusion 2018 Update 16及以下。 “该漏洞允许攻击者通过在请求的URL中插入额外斜杠字符来访问管理端。”Rapid7上周披露到。他们表示,CVE-2023-29298的修复是不完整的,攻击者仍可以可以通过琐碎的修改来绕过Adobe发布的补丁。 thehackernews建议用户更新到最新版本的Adobe ColdFusion,以防止潜在的威胁,因为修复CVE-2023-38203的程序打破了漏洞利用链。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

小型办公室需警惕!路由器僵尸网络 AVrecon 已扩散到 20 个国家的 7 万台设备!

Hackernews 编译,转载请注明出处: 一种新型恶意软件已持续暗中攻击小型办公室/家庭办公室(SOHO)路由器两年多,渗透了7万多台设备,并创建了一个跨越20个国家、4万个节点的僵尸网络。 Lumen Black Lotus Lab 将这种恶意软件命名为AVrecon,这是继去年ZuoRAT和HiatusRAT之后,第三个针对SOHO路由器的恶意软件。 该公司表示:“AVrecon已成为了有史以来最大的SOHO路由器目标僵尸网络之一。该行动的目的似乎是建立一个秘密网络,从而悄无声息地进行一系列犯罪活动,例如密码喷洒、数字广告欺诈等。” 受感染最多的国家是英国和美国,其次是阿根廷、尼日利亚、巴西、意大利、孟加拉国、越南、印度、俄罗斯、南非等。 卡巴斯基高级安全研究员Ye (Seth) Jin在2021年5月首次强调了AVrecon,然而该恶意行为直到现在才被发现。 在Lumen详细介绍的攻击链中,成功感染的设备会枚举受害者的SOHO路由器,并将该信息泄露回嵌入式命令和控制(C2)服务器。 它还通过搜索端口48102上的现有进程并在该端口上打开监听器来检查主机上是否已经运行了其他恶意软件实例。绑定在端口48102的进程将被其终止。 下一阶段涉及到被破坏的系统与独立服务器(辅助C2服务器)建立联系,并等待进一步的命令。自2021年10月以来,Lumen确定了至少15个这样一直活跃的独特服务器。 值得注意的是,分层C2基础设施在Emotet和QakBot等臭名昭著的僵尸网络中得到了普遍应用。 AVrecon是用C语言编写的,因此很容易将恶意软件移植到不同的架构中。这类攻击之所以有效,一个关键原因是它们利用了缺乏安全解决方案支持的边缘基础设施。 目前收集到的证据表明,该僵尸网络被用来点击Facebook和谷歌的各种广告,并与微软Outlook进行交互。这可能表明,他们不仅在进行广告欺诈,还在泄露数据。 研究人员表示:“本次攻击方式主要集中在窃取带宽上,不影响端用户。其目的是创建一个住宅代理服务,帮助清洗恶意活动,避免吸引同tor隐藏服务或商用VPN服务同样程度的关注。”     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

恶意软件 PicassoLoader 正在持续攻击乌克兰和波兰

Hackernews 编译,转载请注明出处: 乌克兰和波兰的政府机构、军事组织以及平民用户已经成为一系列攻击的目标。这些攻击旨在窃取敏感数据,并获得对受感染系统的持久远程访问权限。 该入侵行为从2022年4月开始持续到了2023年7月,利用网络钓鱼诱饵和诱饵文件部署名为“PicassoLoader”的恶意软件。该恶意软件可以作为启动Cobalt Strike Beacon和jnrat的载体。 思科Talos研究员Vanja Svajcer在一份新报告中表示:“这些攻击使用了一个由恶意的微软Office文档发起的多级感染链,目前最常见的文档使用了Excel和PowerPoint格式。随后,该攻击会利用一个可执行的下载程序以及隐藏在图像文件中的有效载荷。这意味着检测难度可能会升级。” 其中一些活动被归因于一个名为GhostWriter(又名UAC-0057或UNC1151)的攻击者。据说该组织的优先级与白俄罗斯政府一致。 值得注意的是,在过去的一年中,乌克兰计算机应急响应小组(CERT-UA)和Fortinet FortiGuard实验室已经记录了该攻击的一个子集,其中一个在2022年7月使用了宏加载的PowerPoint文档来发布代理特斯拉恶意软件。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

黑客利用 Revolut 支付系统漏洞窃取 2000 万美元

Hackernews 编译,转载请注明出处: 2022年初,黑客通过Revolut支付系统中的一个未知漏洞,窃取了该公司2000多万美元的资金。 英国《金融时报》报道了这一事件,并引用了多位知情人士的消息。此次漏洞事件尚未被公开披露。 该故障源于Revolut的美国和欧洲系统存在差异,这导致在一些交易被拒绝时,系统会误用自己的钱退还资金。 这一问题于2021年底首次被发现。然而在系统关闭之前,该报告称犯罪集团已经利用了这一漏洞。他们“鼓励个人进行昂贵的交易,然后主动被拒绝”,因此退还的金额可以从自动取款机中取出。 与该漏洞相关的确切技术细节目前尚不清楚。 目前约有2300万美元被盗,其中一些资金是通过追捕提款者而追回的。据悉,这一大规模欺诈行动导致这家新银行和金融科技公司的净损失高达2000万美元。 不到一周前,国际刑警组织宣布逮捕了一名嫌疑人,该人员被怀疑是法语黑客组织OPERA1ER的高级成员。OPERA1ER组织与针对金融机构和移动银行服务的恶意软件攻击、网络钓鱼活动和大规模商业电子邮件入侵(BEC)骗局有关。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

Anonymous Sudan 称其已入侵微软,并盗走超 3000 万账户的数据库

Hackernews 编译,转载请注明出处: 6月初,微软的一些服务遭遇严重中断,包括Outlook、OneDrive和云计算基础设施Azure。 一个名为Anonymous Sudan(又名Storm-1359)的组织宣称对破坏该公司服务的DDoS攻击负责。 该组织自2023年1月起便活跃于人们的视野中,并宣言“针对任何反对苏丹的国家”。然而,一些安全研究人员认为,Anonymous Sudan实际上是亲俄威胁组织Killnet的一个分支。 攻击者依赖于虚拟专用服务器(VPS)以及租用的云基础设施、开放代理和DDoS工具进行攻击。 最初,微软并没有提供攻击的细节,但后来在一份题为“微软对第7层分布式拒绝服务(DDoS)攻击的响应”的报告中证实,他们受到了DDoS攻击。 “从2023年6月初开始,微软就发现了一些服务流量的激增,以及部分服务的可用性暂时受到影响,于是立刻展开了调查。随即,微软便跟踪正在进行的DDoS活动,并将其追踪为Storm-1359。“该公司发布的报告写道。 微软指出,他们没有发现任何证据表明客户数据被访问或泄露。 相反地,Anonymous Sudan声明已经窃取了3000万客户账户的信任证书。 该组织于2023年7月2日在其Telegram频道上发布的消息中写道:”我们宣布,我们已经成功入侵了微软,并进入了一个包含3000多万微软账户、电子邮件和密码的大型数据库。完整数据库交易的价格为50000美元。”   Anonymous Sudan分享了被盗数据的样本,并以5万美元的价格出售该数据库的完整版。 目前,微软尚未对所谓的”数据泄露“发表公开评论。BleepingComputer要求该公司公开否认任何数据泄露。     消息来源:securityaffairs,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

新增6例漏洞!美国网络安全局更新已知漏洞目录

Hackernews 编译,转载请注明出处: 美国网络和基础设施安全局在其已知漏洞目录(Known Exploited Vulnerabilities)中了新增一批漏洞,该举动揭示了近期恶意利用行为的活跃性。 此次更新包括了苹果公司本周修补的3个漏洞(CVE-2023-32434, CVE-2023-32435,CVE-2023-32439),VMware公司的2个漏洞(CVE-2023-20867,CVE-2023-20887)以及影响Zyxel设备的漏洞(CVE-2023-27992)。 作为长达数年的(2019年起)网络间谍活动的一部分,CVE-2023-32434和CVE-2023-32435都允许代码执行,它们被利用为零日漏洞(零时差攻击)来部署间谍软件。该间谍活动被称为“三角测量行动”(Operation Triangulation),其最终目的是部署TriangleDB,并从受损设备中获取广泛的信息:创建、修改、删除和窃取文件;遍历和终止进程;从iCloud Keychain收集证书以及跟踪用户的位置。 攻击链始于带有附件的iMessage,当目标受害者收到短信后,附件自动触发有效载荷的执行。这种无需任何交互的特性使其成为零点击漏洞。网络安全公司卡巴斯基在最初的报告中指出:“恶意短信是畸形的,它不会为用户触发任何警报或通知。” CVE-2023-32434和CVE-2023-32435是iOS系统中被间谍攻击滥用的两个漏洞。其中CVE-2022-46690是IOMobileFrameBuffer中的一个严重的越界写入问题,它可以被异常应用程序武器化,以核心特权执行任意代码。苹果公司在2022年12月改进了输入验证,弥补了这一缺陷。 卡巴斯基公司为 TriangleDB做出了以下标记:包含引用 macOS 的未使用功能,寻求访问设备麦克风、摄像头和据称可以在未来使用的地址簿权限。今年年初,这家俄罗斯网络安全公司检测到自己的企业网络遭到入侵,于是开始了对“三角测量”行动的调查。 鉴于活跃的漏洞利用情况,美国联邦民事执行部门(FCEB)的各机构被建议应用供应商提供的补丁来保护其网络,免受潜在威胁。 与此同时,CISA 发布了伯克利互联网名称域 (BIND) 9 域名系统 (DNS) 软件套件中3个错误的警报,这些错误可能为拒绝服务 (DoS) 铺平道路。 CVE-2023-2828、CVE-2023-2829和CVE-2023-2911 (CVSS评分:7.5)可以被远程利用,导致名为BIND9的服务意外终止或运行命名的主机上所有可用内存耗尽,从而导致DoS发生。 这已经是互联网系统联盟 (ISC) 在不到六个月的时间里第二次发布补丁,来解决在BIND9中类似于 DoS 和系统故障的问题。     消息来源:The Hacker News,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文