苹果紧急发布 iOS、iPadOS、macOS 和 Safari 零日漏洞补丁
近日,苹果发布了解决iOS,iPadOS,macOS和Safari网络浏览器中的零日漏洞的紧急补丁,以化解漏洞安全问题,据了解该漏洞已被黑客广泛利用。 这一漏洞编目为CVE-2023-37450,存在于WebKit中,漏洞允许黑客在处理特制Web内容时实现任意代码的执行。iPhone制造商表示,它们通过改进检查解决了这个问题。 发现和报告该漏洞的是一位匿名研究人员。与大多数此类情况一样,苹果方面对这次攻击的性质和规模以及攻击背后的黑客身份的细节知之甚少。但在一份简短的公告中它也指出,“意识到有报道称这个漏洞可能已被黑客大范围使用”。 苹果最初通过iOS 16.5.1(a),iPadOS 16.5.1(a),macOS Ventura 13.4.1(a)和Safari 16.5.2的发布解决了这个问题。这些更新适用于以下操作系统版本的设备: iOS 16.5.1 和 iPadOS 16.5.1 macOS Ventura 13.4.1 macOS BigSur和macOS Monterey 据了解,Facebook、Instagram和Zoom等网站在安装补丁时,在Safari上显示“不支持的浏览器”错误后,苹果已经撤回了软件更新。麦克鲁莫斯网站也指出:“苹果已经下架了该软件,可能是由于一个问题导致某些网站在安装RSR后无法运行。” 自2023年以来,苹果公司已解决其软件中的10个零日漏洞,几周前,苹果公司对三个零日漏洞进行了修复,其中两个与一项名为“三角行动”的间谍活动有关,甚至被黑客组织武器化。 库比蒂诺在2023年7月11日发布的一份文件中表示,公司意识到最近的快速安全响应可能会阻止一些网站正常显示,建议遇到问题的客户删除更新。另外,iOS 16.5.1(b)、iPadOS 16.5.1(a)和macOS 13.4.1(b)预计将“很快”发布用以修复该问题。 转自E安全,原文链接:https://mp.weixin.qq.com/s/tvv966xO-n4VLrtpNrmyNw 封面来源于网络,如有侵权请联系删除
CISA 要求联邦政府尽快修复影响安卓程序的高危漏洞
近日,CISA要求联邦机构尽快修补一个高危的内核驱动特权升级漏洞Arm Mali GPU,该漏洞已被列入到其积极处理的漏洞列表中,并在本月的安卓安全更新中得到解决。 该漏洞(被追踪为CVE-2021-29256)是一种在释放后使用的漏洞,通过允许对GPU内存的不正当操作,让攻击者升级到root权限或者访问目标安卓设备上的敏感信息。Arm在公告中写道:“非特权用户可以对GPU内存进行不当操作,以访问已释放的内存,并可能获得root权限或披露信息。”此问题在Bifrost和Valhall GPU内核驱动程序r30p0以及Midgard内核驱动程序r31p0版本中得到修复。如果用户受到此问题的影响,建议他们尽快升级。 随着本月安卓操作系统的安全更新,谷歌又修补了两个在攻击中被利用的安全缺陷。 CVE-2023-26083是Arm Mali GPU驱动程序中的一个中等程度的内存泄漏缺陷,该漏洞于2022年12月被利用,是向三星设备提供间谍软件的漏洞链的一部分。 第三个漏洞被追踪为CVE-2023-2136,被评为严重级别,是在谷歌的开源多平台2D图形库Skia中发现的整数溢出漏洞。值得注意的是,Skia与谷歌Chrome浏览器一起使用,而该浏览器在4月份被称为零日漏洞。 联邦机构被要求在未来3周内保护安卓设备 据悉,美国联邦民事行政部门机构(FCEB)已被要求在7月28日之前保护他们的设备免受CVE-2021-29256漏洞的攻击,该漏洞今天被列入到CISA积极处理的漏洞列表中。 根据2021年11月发布的具有约束力的操作指令(BOD 22-01),联邦机构必须彻底评估和解决CISA KEV目录中列出的所有安全缺陷。尽管该目录主要关注美国联邦机构,但也强烈建议私营公司优先考虑并修补目录中列出的所有漏洞。CISA也警告称:“这些类型的漏洞是网络中恶意行为者的常见攻击载体,会对联邦企业构成重大风险。” 一周前,网络安全机构警告说,TrueBot恶意软件操作背后的攻击者利用了Netwrix Auditor软件中的一个关键的远程代码执行(RCE)漏洞,对目标网络进行初始访问。CISA也表示,分布式拒绝服务(DDoS)针对性地攻击美国多个行业部门的组织。 转自E安全,原文链接:https://mp.weixin.qq.com/s/2P3qkhXmBOlB1foOT-ZlvQ 封面来源于网络,如有侵权请联系删除
今年第十个零日漏洞,苹果发布紧急更新
苹果于7月10日发布了新一轮快速安全响应 (RSR) 更新,以解决在攻击中利用的一个新零日漏洞。 苹果在iOS和macOS的更新公告中引用了一位匿名安全专家对该漏洞(CVE-2023-37450)的描述,表示“苹果已获悉有关此漏洞可能已被积极利用的报告”。苹果在更新公告中也表示这是一个重要修复,建议所有用户进行安装。 此次漏洞发现于苹果开发的WebKit 浏览器引擎中,允许攻击者通过钓鱼方式诱导受害者打开包含恶意内容的网页,在目标设备上获得任意代码执行。需要更新的系统软件版本包括了macOS 13.4.1、iOS 16.5.1、iPadOS 16.5.1以及Safari 16.5.2。 今年的第十个零日漏洞 自 2023 年初以来,Apple 已修复了 10 个被广泛利用来攻击 iPhone、Mac 或 iPad 的零日漏洞。 6月初,苹果修复了三个零日漏洞(CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439),这些漏洞可通过 iMessage 零点击漏洞在 iPhone 上部署 Triangulation 间谍软件。 5 月,苹果修复了由国际特赦组织和 Google 威胁分析小组报告的3个零日漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373),这些漏洞可能用于安装雇佣兵间谍软件。 4月,苹果修复了两个能够被用作 Android、iOS 和 Chrome 零日和 N日漏洞利用链一部分的两个零日漏洞(CVE-2023-28206 和 CVE-2023-28205)。 2月,苹果修复了另一个WebKit 零日漏洞(CVE-2023-23529),该漏洞能够在易受攻击的 iPhone、iPad 和 Mac 上执行任意代码。 转自Freebuf,原文链接:https://www.freebuf.com/news/371623.html 封面来源于网络,如有侵权请联系删除
微软发现:BlackByte 2.0 勒索软件 5 天内就可以完成系统渗透
勒索软件攻击是各地组织的一个主要问题,而且这一问题的严重性还在持续加剧。最近,微软的事件响应团队调查了BlackByte 2.0勒索软件攻击,并揭露了这些网络攻击的可怕速度和破坏性。 调查结果表明,黑客可以在短短五天内完成整个攻击过程,从获得初始访问权到造成重大损失。他们不遗余力地渗透系统,加密重要数据,并要求赎金来释放数据。 这一缩短的时间线给试图保护自己免受这些有害行动影响的组织带来了重大挑战。BlackByte勒索软件用于攻击的最后阶段,使用一个8位数的数字密钥来加密数据。 为了实施这些攻击,黑客们使用了强大的工具和技术组合。调查显示,他们利用了未打补丁的微软Exchange服务器,这种方法已被证明非常成功。通过利用这一漏洞,他们获得了对目标网络的初始访问权,并为其恶意活动创造了条件。 该勒索软件进一步采用了进程空洞化和反病毒规避策略,以保证成功加密并规避检测。 此外,网络外壳为他们提供了远程访问和控制,使他们能够在被破坏的系统中保持存在。该报告还强调了Cobalt Strike信标的部署,它有助于指挥和控制行动。这些复杂的工具使攻击者拥有广泛的技能,使组织更难抵御他们。 勒索软件修改了受感染机器上的卷影副本,以防止通过系统还原点恢复数据。攻击者还部署了特别制作的后门,确保攻击者即使在最初被入侵后也能继续访问。 勒索软件攻击持续激增,需要全世界的组织立即采取行动。针对这些发现,微软已经提供了一些实用的建议。主要是敦促企业实施强大的补丁管理程序,确保他们及时应用关键的安全更新。启用篡改保护是另一个重要步骤,加强安全解决方案,以防止勒索软件恶意禁用或绕过它们。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/Vn8_fsQcHgX6jvlzQ_2mOw 封面来源于网络,如有侵权请联系删除
学生信息泄露不只在人大,网上最低 1 元就能买到 200 条
问题到底出在哪里? 当个人信息被用于颜值打分时,信息裸奔时代的人们再一次愤怒了。 近日,中国人民大学毕业生马某某涉嫌在校期间非法获取学校内网数据,收集全校学生个人隐私信息,并公开发布在网站上进行颜值打分。目前,北京海淀警方已经依法刑事拘留马某某,案件正在进一步调查中。 当事件曝光时,中国人民大学在校生小琳的第一反应是惊讶:“他是通过什么方式获取这些数据的?从哪里获得的”,随之而来的是愤怒以及被冒犯的厌恶。 澎湃新闻梳理了近三年 52 份学生个人信息泄露的相关裁判文书,试图探究到底是谁在泄露学生信息,哪些环节出了纰漏,又是谁应当为此负责? 廉价的个人信息: 1 元能买 200 名学生的信息 这 52 份判决书透露着与学生个人信息泄露相关的“罪与罚”。 有 39 份明确了信息泄露的主要类型——个人基本信息、学校信息是泄露最多的信息类型,包括姓名、性别、出生年月、院校、专业、班级等。此外,不法分子还获取了身份证、贷款信息等更敏感的个人信息。 除了学生相关个人信息外,学生群体的信息泄露往往还伴随家长个人信息的“裸奔”。据不完全统计,有 53% 的学生信息泄露案件涉及家长个人信息泄露。 而这些个人信息的单价极其低廉,《王某某侵犯公民个人信息刑事一审刑事判决书》显示,不法分子仅花费 1 千元就买到 18 万条学生信息,约等于只花 1 元就可以买到 200 个人的信息。 不同类型的个人信息在泄露、组合后,成为不法分子进一步实施侵害的“原料”。而这些侵害又往往以电信诈骗的形式出现。 江苏省无锡市惠山区人民法院于 2020 年审理的案件中,被告人王宜恒利用事先在网上购买的学生家长个人信息和 QQ 号码,使用伪造的培训通知书,冒充子女身份,以需缴纳培训费为由,多次骗得被害人钱财共计人民币 76120 元。判决书显示,被告人王宜恒犯诈骗罪、侵犯公民个人信息罪等,数罪并罚被判处有期徒刑四年三个月,罚金 5000 元。其中,犯侵犯公民个人信息罪的部分,判处有期徒刑三个月、罚金 3000 元。 通过梳理多份判决书的量刑标准可以看到,在侵犯公民个人信息罪的刑罚上,会考量信息泄露体量、犯罪手段、犯罪目的等多方面因素。 对比《蔡滔侵犯公民个人信息一审刑事判决书》(下称蔡滔案)及《张晓东侵犯公民个人信息罪一审刑事判决书》(下称张晓东案)两份判决书可以看到,被告人均被判处 4 年 9 个月的有期徒刑,但涉案的个人信息体量却差异显著。 蔡滔案涉及侵犯公民个人信息 1603 万条,非法获利 3.8 万元;张晓东案涉及侵犯公民个人信息 27.9 万条,非法获利 238 美元(约 1723 元)。法院指出,由于张晓东案在非法获取公民个人信息中,使用了侵入、控制他人计算机等手段,情节特别严重,量刑上要重于其他类似公民个人信息泄露体量、获利的案件。 专家:企业等单位应设定 并实施数据合规制度 关于马某某获取学校内网数据的途径,目前尚不清楚。而在以往案例中,不少犯罪分子是借着“职务之便”,获取大量学生个人信息。52 份裁判文书中,至少有 1/3 都是此类情况。 一则曾被多家媒体报道的案例是,成都多所高校学生突然发现他们“被就业”,有企业盗用了他们的身份信息,用于逃税。而信息泄露的源头是,某保险公司员工泄露了其在职时获得的学生信息名单。 上述案例都告诉我们,学生信息泄露的漏洞往往在于接触到数据的员工。 而学生个人信息泄露的责任通常归咎于个体,不会落到公司头上。在 52 份相关文书中,仅有两例是公司需要为个人信息泄露负责,而其他 50 例都是由个体来承担责任。 一份判定公司违法的文书提到,某教育咨询公司法定代表人从网上购买了 27 万余条学生信息,并雇佣他人使用这些信息,以打电话、上门免费授课等方式推销教育软件。该公司借此获利至少六万元。最终法院判定该公司及其负责人犯侵犯公民个人信息罪,并合计处以 14 万元的罚金。 在此次人大学生信息泄露事件中,浙江垦丁律师事务所创始合伙人麻策认为,马某某可能构成侵犯公民个人信息罪,而学校和学生间因为没有“犯罪合意”,学校一般不构成侵犯公民个人信息罪。 “一般来说,需要综合考虑犯罪行为是否为单位利益而实施、是否以单位名义实施、是否经单位决策、违法所得是否归单位所有、单位是否明知应知等因素来考虑企业等单位是否构罪。”麻策告诉澎湃新闻,但如果学校违反信息网络安全管理义务,经监管部门责令采取改正措施后拒不改正,致使用户的公民个人信息泄露,则可能以拒不履行信息网络安全管理义务罪来定罪处罚。 不过,数据安全法和个人信息保护法等法律法规都对运营单位赋予了必要的法定义务。麻策说,企业等单位应当在内部制定并实施数据合规制度,采取必要组织和安全权限措施,比如设置信息安全部门,指定个人信息保护负责人。此外,企业等单位也应当培养员工的数据合规意识,明确违规红线,以此来隔绝或减少员工的犯罪牵连概率。 在大规模信息泄露事件中,麻策建议用户直接报警,尤其是当个人信息仍持续面临扩大化泄露风险的情况下,而企业等单位也有义务通知用户,“目前鲜有企业会实施通告,这无疑会影响用户采取保护措施的时机”。 转自安全内参,原文链接:https://www.secrss.com/articles/56401 封面来源于网络,如有侵权请联系删除
75% 的消费者准备放弃受勒索软件攻击的品牌
据 Object First 调查称,由于 40% 的消费者对企业组织的数据保护能力心存怀疑,因此 75% 的消费者会在其遭到勒索软件攻击后转向其他品牌。 这项调查强调了对可靠的备份、保护和恢复策略不断变化的关注和需求,其结果表明了一个预先及有效的备份和恢复计划的必要性,以规避复杂、耗时和昂贵的恢复过程,这些过程可能会破坏消费者对企业的信任并危及长期业务增长。 Object First 首席执行官David Bennett表示:”数据在当今世界起到不可或缺的作用,随着企业组织生成和消耗比以往更多的数据,消费者寻求更好的保护也就不足为奇了。随着勒索软件威胁不断升级,数据保护必须成为每个企业的核心关注点。虽然防止勒索软件攻击是理想的情况,但并不总是可行。企业组织必须优先考虑保护消费者数据免受现代威胁。这可以通过将不可变的数据弹性作为网络安全战略的核心来实现。“ 调查结果 81% 的消费者表示,他们的数据被不能够有效抵御勒索软件的企业组织所掌握,对此感到“非常害怕或担心”。遭受攻击后,三分之一的消费者需要弹性备份和恢复策略的证据,30% 的消费者对公司的数据保护计划失去信心。 如果企业遭受勒索软件攻击,75% 的消费者准备转向竞争对手。此外,二次攻击将导致 61% 的消费者重新评估他们对数据保护和恢复实践的负面看法。 虽然 37% 的 Z 世代能够接受企业在遭受勒索软件攻击后的道歉,但更老一辈的消费者则不那么宽容,其中74% 的人认为,在遭受不止一次勒索软件攻击后,他们对企业的信任将受到不可挽回的损害,而在 Z 世代中这一比例仅有34%。 调查还显示,55% 的消费者更青睐那些提供了全面的数据保护措施的企业,例如可靠的备份和恢复、密码保护以及身份和访问管理策略。 转自Freebuf,原文链接:https://www.freebuf.com/news/371269.html 封面来源于网络,如有侵权请联系删除
二维码钓鱼邮件开始流行
越来越多接受过安全意识培训的员工不再轻易点击邮件中的可疑链接,但是网络钓鱼攻击者又找到了新的方法:二维码钓鱼邮件。 近日,安全公司Inky的研究人员发现,网络钓鱼攻击者开始发送大量包含二维码图片的钓鱼邮件,这些电子邮件将二维码嵌入邮件正文,以成功绕过安全保护,并可针对目标进行某种程度的定制,从而更容易欺骗收件人。研究人员表示,在许多情况下,这些钓鱼邮件来自收件人工作的企业内部被盗电子邮件账户,这种来自内部(可信)邮件地址的钓鱼邮件会进一步提高攻击的成功率。 Inky检测到的二维码钓鱼邮件的主题大多是要求员工解决安全问题(下图),例如缺少双因素身份验证注册或更改密码,并警告如果收件人未能及时操作,可能会产生后果。上当受骗的员工会用手机扫描邮件中的二维码并被引导至一个伪装成该公司合法站点的钓鱼网站,用户在钓鱼网站输入的账户密码会被发送给攻击者。 研究人员指出,此类二维码钓鱼邮件多为“喷射攻击”,攻击者会将邮件发送给尽可能多的目标用户,以期待提高攻击成功率。Inky的研究人员观察到多个行业都受到了二维码钓鱼邮件的攻击。在Inky检测到的545封二维码钓鱼邮件中,目标受害者主要位于美国和澳大利亚,其中包括非营利组织、多家财富管理公司、管理顾问、土地测量师、建材公司等。 二维码钓鱼邮件的两大特点 首先,二维码钓鱼邮件邮件不包含任何文本,只有一个图片文件附件,能够绕过基于文本分析的电子邮件安全方案。由于默认情况下,某些电子邮件程序和服务会自动直接在正文中显示附件图片,收件人通常不会意识到自己看到的邮件“正文”实际上是图片(不包含文本)。二维码钓鱼邮件的另一个显著特征是:图像中嵌入了一个二维码,指向凭证收集站点。这加快的访问钓鱼站点的速度,并能够有效降低员工意识到问题的可能性。二维码指向的钓鱼网站往往还会在登录框的用户名字段中预填收件人的电子邮件地址,这进一步产生安全错觉,让员工相信钓鱼网站是合法站点。 对于注重隐私的人来说,修改电子邮件设置阻止加载远程存储的图像不但是可行的,而且是值得推荐的。钓鱼邮件攻击者通过使用外部图像来确定他们发送的消息是否已被打开,因为收件人的设备会与托管图像的服务器建立连接。一些电子邮件服务,例如Gmail和Thunderbird不会在正文中显示附件图片,但其它很多邮件客户端或服务会显示图片附件。如果可能,建议企业和个人关闭此类客户端或服务的图片显示功能。(编者:禁止在电子邮件正文中显示图片是柄双刃剑,可能会产生用户体验问题或麻烦。) 二维码钓鱼邮件的防范 对于二维码钓鱼邮件的防御,安全专家们给出如下建议: 格外警惕含有二维码的电子邮件 通过其它渠道(即通过电子邮件以外的渠道)与发件人核实,确认消息是否真实 小心检查发件人地址,确保电子邮件来自其声称的地址 单击电子邮件正文,查看是否可以复制和粘贴文本。如果没有可复制的文本,需要格外警惕 在相关网络安全意识培训中增加对新型钓鱼邮件内容和攻击方法的培训内容 人们往往误以为网络钓鱼攻击并不复杂,只要稍加注意(培训)就能避免上当受骗。事实上,调查研究表明网络钓鱼是网络攻击最有效和最具成本效益的手段之一。根据AGG IT Services的数据,全球每天发送高达34亿封垃圾邮件,而Tessian的数据显示,四分之一的员工表示他们在工作中点击过网络钓鱼电子邮件。 无论企业投入多少预算构筑强大的网络安全防线,都可能因为一封钓鱼邮件而土崩瓦解。因此,企业安全团队需要对新型钓鱼邮件攻击的技术和策略保持高度关注。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/58x3NvnF8nyzJ1gPNqqv3w 封面来源于网络,如有侵权请联系删除
Anonymous Sudan 称其已入侵微软,并盗走超 3000 万账户的数据库
Hackernews 编译,转载请注明出处: 6月初,微软的一些服务遭遇严重中断,包括Outlook、OneDrive和云计算基础设施Azure。 一个名为Anonymous Sudan(又名Storm-1359)的组织宣称对破坏该公司服务的DDoS攻击负责。 该组织自2023年1月起便活跃于人们的视野中,并宣言“针对任何反对苏丹的国家”。然而,一些安全研究人员认为,Anonymous Sudan实际上是亲俄威胁组织Killnet的一个分支。 攻击者依赖于虚拟专用服务器(VPS)以及租用的云基础设施、开放代理和DDoS工具进行攻击。 最初,微软并没有提供攻击的细节,但后来在一份题为“微软对第7层分布式拒绝服务(DDoS)攻击的响应”的报告中证实,他们受到了DDoS攻击。 “从2023年6月初开始,微软就发现了一些服务流量的激增,以及部分服务的可用性暂时受到影响,于是立刻展开了调查。随即,微软便跟踪正在进行的DDoS活动,并将其追踪为Storm-1359。“该公司发布的报告写道。 微软指出,他们没有发现任何证据表明客户数据被访问或泄露。 相反地,Anonymous Sudan声明已经窃取了3000万客户账户的信任证书。 该组织于2023年7月2日在其Telegram频道上发布的消息中写道:”我们宣布,我们已经成功入侵了微软,并进入了一个包含3000多万微软账户、电子邮件和密码的大型数据库。完整数据库交易的价格为50000美元。” Anonymous Sudan分享了被盗数据的样本,并以5万美元的价格出售该数据库的完整版。 目前,微软尚未对所谓的”数据泄露“发表公开评论。BleepingComputer要求该公司公开否认任何数据泄露。 消息来源:securityaffairs,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
“SiegedSec”黑客活动已席卷美国5个州
近日,美国多个州的官员正在调查一个涉嫌出于“政治动机”的黑客组织的指控,该组织声称与地方政府相关的网站遭到破坏有关。 SiegedSec 组织在 Telegram 上声称五个国营网站遭受了网络攻击: 内布拉斯加州最高法院内联网 南达科他州委员会 德克萨斯州 BHEC 个人信息 宾夕法尼亚州提供商自助服务 南卡罗来纳州刑事司法信息服务 (CJIS) 该组织还分享了被破坏网站的照片以及据称被盗的数据。帖子中没有说明袭击动机,但在之前对德克萨斯州、肯塔基州和阿肯色州政府机构的袭击中,该组织明确提到了引发袭击的政治问题。 内布拉斯加州司法部门的州法院管理员科里·斯蒂尔 (Corey Steel) 表示,法院和缓刑管理办公室 (AOCP) 于上周三获悉其内网系统遭到攻击。 “AOCP 立即开始审查内联网日志,以确定攻击的性质和范围。在调查过程中,声称发起攻击的组织发现并发布了我们内联网网站的屏幕截图,”斯蒂尔说。 “内布拉斯加州司法部门内网与其他州的政府实体一起成为攻击目标。与法庭案件或个人身份信息相关的敏感数据没有受到泄露。” 斯蒂尔补充说,他们仍在调查这一事件,以“评估违规程度、识别漏洞并加强”他们的安全态势。他说,针对这次袭击,我们正在实施保障措施和加强措施。 南达科他州信息和电信局代表 Dan Hoblick 表示,南达科他州委员会和委员会遭受的攻击并未泄露任何敏感信息。 该网站是一个集中门户,任何人都可以获取有关特定行业委员会或委员会的信息,例如南达科他州技术专业委员会、南达科他州银行委员会、南达科他州房地产委员会等。 德克萨斯州发生的这起事件是本周 SiegedSec 攻击者袭击沃斯堡政府后发生的第二起事件,主要针对德克萨斯州行为健康执行委员会。该组织执行董事 Darrel Spinks 表示,在收到 Recorded Future News 有关该事件的询问后,他向 IT 员工和德克萨斯州信息资源部 (DIR) 通报了该事件。 “根据 IT 工作人员和 DIR 提供的信息和回复,德克萨斯州行为健康执行委员会 (BHEC) 并未遭到黑客攻击”他声称,但拒绝回答其他几个问题。 宾夕法尼亚州的提供者自助服务网站位于宾夕法尼亚州人类服务部内,是一个为该州儿童保育行业的个人和公司提供的平台。宾夕法尼亚州行政办公室和州长办公室的几名官员拒绝就影响该网站的攻击发表评论。 南卡罗来纳州总检察长办公室表示,它并不控制南卡罗来纳州刑事司法信息服务 (CJIS) 网站,该网站已被 SiegedSec 列出。南卡罗来纳州执法部门是一个刑事司法信息存储库,涉及“收集、处理、存储和传播犯罪数据以及犯罪识别和记录信息”。 SiegedSec 表示,它从德克萨斯州、宾夕法尼亚州、内布拉斯加州和南卡罗来纳州的网站窃取了数据。对南达科他州和宾夕法尼亚州的攻击还涉及网站篡改。数据泄露研究员 Nick Ascoli 几个月来一直在跟踪 SiegedSec,并表示他们的组织刚刚结束了针对哥伦比亚政府的名为 #OpColombia 的激进进攻活动。 “迄今为止,SiegedSecs 的任务涉及泄露被盗数据并破坏目标资源。在此次活动之前,其最引人注目的目标是俄罗斯的各种商业和政府组织(Sieged 声称已将其关闭),以及针对南美政府、软件公司和医疗保健提供商的各种小型活动,”他说。 由于 SiegedSec 行动的黑客行为性质,他们在这些攻击背后没有经济动机,也不会向受害者索要金钱。 转自E安全,原文链接:https://mp.weixin.qq.com/s/8FJ-IV67gED2QsV2twEELg 封面来源于网络,如有侵权请联系删除
警惕: 新的 “RustBucket” 恶意软件变种针对 macOS 用户
研究人员已经揭开了苹果macOS恶意软件RustBucket更新版本的序幕,该版本具有改进的能力,可以建立持久性并避免被安全软件发现。 安全实验室的研究人员在本周发表的一份报告中表示:RustBucket的变种是一个针对macOS系统的恶意软件集合,它增加了持久隐藏能力,同时利用动态网络基础设施方法进行指挥和控制。 该恶意软件于2023年4月曝光,当时Jamf威胁实验室将其描述为一个基于AppleScript的后门,能够从远程服务器检索第二级有效载荷。 第二阶段的恶意软件是用 Swift 编译的,旨在从命令和控制 (C2) 服务器下载主要恶意软件,这是一种基于 Rust 的二进制文件,具有收集大量信息以及在受感染系统上获取和运行其他 Mach-O 二进制文件或 shell 脚本的功能。 BlueNoroff恶意软件是第一个专门针对macOS用户的例子,现在.NET版本的RustBucket已经以类似的功能在野外浮出水面。 感染链由一个macOS安装文件组成,该文件安装了一个带有后门但功能正常的PDF阅读器。当使用PDF阅读器启动PDF文件时,就会触发恶意活动。最初的入侵载体包括钓鱼邮件,以及在LinkedIn等社交网络上采用假的角色。 安全人员还观察到该攻击具有很强的针对性,集中在亚洲、欧洲和美国的金融相关机构,这也表明该恶意活动是以非法创收为目的。 新发现的版本值得注意的是它不寻常的持久隐匿机制和使用动态DNS域名(docsend.linkpc[.net])进行指挥和控制。 最后,研究人员表示,此次更新的RustBucket样本中,通过在路径/Users/<user>/Library/LaunchAgents/com.apple.systemupdate.plist添加一个plist文件来建立自己的持久性,并且它将恶意软件的二进制文件复制到以下路径/Users/<user>/Library/Metadata/System Update。 转自 Freebuf,原文链接:https://www.freebuf.com/news/370920.html 封面来源于网络,如有侵权请联系删除