白俄罗斯网络游击队声称已渗透白俄罗斯安全部门,访问了 8600 多名员工的人事档案
白俄罗斯黑客组织“网络游击队”Cyber-Partisans 声称已渗透到该国主要克格勃安全机构的网络。黑客访问了超过 8,600 名员工的人事档案。 周五,白俄罗斯克格勃网站显示一个空白页面,显示“正在开发中”的信息。 Cyber-Partisans 组织在其 Telegram 频道上发布了一系列文件作为黑客攻击的证据,包括网站管理员列表、底层数据库和服务器日志。 白俄罗斯克格勃官方网站已经2个多月无法运行。这一切都是因为网络游击队于 2023 年秋季到达那里并输出了所有可用信息。 “唉,我们发出了一点噪音,不得不关闭该网站。我们将发布管理员列表作为证据。请参阅下面的单独帖子中的站点数据库和服务器日志。”阅读该小组在 Telegram 上发布的消息。 网络游击队协调员尤利安娜·沙梅塔维茨告诉美联社,对克格勃的袭击是对该机构负责人伊万·特尔特尔的“回应”,后者指责该组织准备袭击白俄罗斯的关键基础设施,包括一座核电站。 沙梅塔维茨说:“克格勃正在实施该国历史上最大规模的政治镇压,必须对此负责。” “我们致力于拯救白俄罗斯人的生命,而不是像镇压的白俄罗斯特种部队那样摧毁他们。” Shametavets 证实,网络游击队窃取了 8,600 多名克格勃员工的个人档案。 Cyber-Partisans 还推出了 Telegram 聊天机器人,允许公民通过上传照片来揭露克格勃特工的身份。 白俄罗斯网络游击队是一个自 2020 年以来一直活跃的黑客组织。网络游击队是在有争议的 2020 年选举和随后镇压抗议活动后成立的,其目标是白俄罗斯政府机构。 过去四年来,网络游击队组织对白俄罗斯官方媒体进行了多次攻击。2022年,他们多次针对白俄罗斯铁路,夺取了其交通信号灯和控制系统的控制权,这一行动扰乱了俄罗斯军事装备经白俄罗斯进入乌克兰的运输。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Os96hZnBVyaJxnGGa_rZ7A 封面来源于网络,如有侵权请联系删除
美国邮政服务(USPS)被冒名,用于网络钓鱼攻击
infosecurity网站消息,近日,一项研究分析揭示了针对美国邮政服务(USPS)的网络钓鱼和网络诈骗攻击的严重程度,尤其是在节假日期间。 这项研究由Akamai安全研究人员利用匿名全球DNS查询日志进行,揭示了一个令人震惊的趋势。模仿USPS网站的非法域名吸引的流量几乎与合法域名相当,有时甚至更高,尤其是在感恩节和圣诞节等购物高峰期。 研究人员通过识别与确认的欺诈性JavaScript文件和类似欺诈消息的HTML模式相关联的恶意域名,开始了这项研究。通过过滤标准,包含“USPS”字符串的域名被分离出来,形成了反映恶意意图的数据集。值得注意的是,这项研究非常注意避免误报,以确保分析的准确性。 研究发现了大量欺骗性域名,它们采用了组合蹲守等技术,利用USPS等熟悉的品牌名称唤起受害者的信任。其中,”usps-post[.]world “和 “uspspost[.]me “是最热门的恶意域名,每个域名的点击量都超过了10万次,凸显了这些攻击活动的有效性。 对顶级域名(TLDs)的分析显示,威胁行为者在常见选择中有共同之处,其中“.com”和“.top”域名在这一领域占主导地位。有趣的是,“.com” TLD顶级域名具有全球合法性,而“.top”则成为一个备受安全研究人员关注的恶意活动的流行替代品。 在IP地址方面,出现了不同的模式。在 IP 地址方面,出现了明显的模式。一些IP托管的域名数量少,但流量大;而另一些IP托管的域名数量多,但单个流量小。这种多样性表明,网络犯罪分子采用了不同的策略来逃避检测。 对合法USPS流量和恶意域名进行比较后发现,两者的查询次数惊人地相似,尤其是在节假日期间,这表明消费者面临着巨大的威胁。 转自Freebuf,原文链接:https://www.freebuf.com/news/399846.html 封面来源于网络,如有侵权请联系删除
数千台 Qlik Sense 服务器受 Cactus 勒索软件攻击
在安全研究人员警告 Cactus 勒索软件团伙利用 Qlik Sense 数据分析和商业智能 (BI) 平台中的三个漏洞的近五个月后,许多组织仍在面临该勒索团伙的威胁。 Qlik 在 8 月和 9 月披露了这些漏洞。该公司8月份披露的漏洞涉及Windows版Qlik Sense Enterprise多个版本中的两个漏洞,分别被追踪为CVE-2023-41266和CVE-2023-41265。这两个漏洞一旦连锁,未经认证的远程攻击者就可以在受影响的系统上执行任意代码。今年 9 月,Qlik 披露了 CVE-2023-48365,该漏洞被证明是 Qlik 绕过了 8 月份对前两个漏洞的修复。 Gartner 将 Qlik 评为市场上最优秀的数据可视化和 BI 供应商之一。 持续利用 Qlik 安全漏洞 两个月后,Arctic Wolf报告称,观察到Cactus勒索软件的操作者利用这三个漏洞在目标环境中获得了初步立足点。当时,这家安全厂商表示,它正在对客户遭遇通过 Qlik Sense 漏洞攻击的多个实例做出响应,并警告说 Cactus 集团的活动正在迅速发展。 尽管如此,许多组织似乎并未收到这份备忘录。4 月 17 日,Fox-IT 的研究人员进行了一次扫描,共发现了 5205 台可通过互联网访问的 Qlik Sense 服务器,其中 3143 台服务器仍然受到 Cactus 组织漏洞的攻击。其中,396 台服务器似乎位于美国。其他存在大量易受攻击的 Qlik Sense 服务器的国家包括意大利(280 台)、巴西(244 台)、荷兰和德国(分别为 241 台和 175 台)。 Fox-IT 是荷兰一批安全组织中的一员,他们在一个名为 “梅丽莎项目”的支持下开展合作,以破坏仙人掌组织的运作。 Fox-IT 在发现存在漏洞的服务器后,将其指纹和扫描数据转发给 DIVD,DIVD 随后开始联系存在漏洞的 Qlik Sense 服务器的管理员,告知他们的组织面临潜在的 Cactus 勒索软件攻击。在某些情况下,DIVD 直接向潜在受害者发出通知,而在其他情况下,该组织则试图通过各自国家的计算机应急小组向受害者转达信息。 安全机构正在通知仙人掌勒索软件的潜在受害者 据悉,ShadowServer 基金会也在帮助这些面临风险的组织。在本周的一份重要警报中,这家非营利性威胁情报服务机构将这种情况描述为,如果不及时补救,组织很有可能受到攻击。 ShadowServer表示:如果您收到我们发出的关于在您的网络或选区中检测到易受攻击实例的警报,那么您的网络有可能受到了攻击。可通过检查是否存在扩展名为.ttf或.woff的文件,可以远程确定是否存在受攻击的实例。 Fox-IT表示,目前已确定至少有122个Qlik Sense实例可能因这三个漏洞而受到攻击。其中49个在美国,13个在西班牙,11个在意大利,其余分布在其他17个国家。 当远程 Qlik Sense 服务器上出现入侵指示器时,可能意味着各种情况。例如,它可能暗示攻击者在服务器上远程执行了代码,也可能仅仅是以前安全事件中的遗留物。 Fox-IT 提示称,问题的关键是要明白’已被入侵’可能意味着勒索软件已被部署,但留下的初始访问工件未被删除,或者系统仍被入侵,并有可能在未来发生勒索软件攻击。 转自Freebuf,原文链接:https://www.freebuf.com/news/399688.html 封面来源于网络,如有侵权请联系删除
Okta 遭遇凭证填充攻击,部分客户受影响
近日,Okta 警告称,针对其身份和访问管理解决方案的凭证填充攻击出现了“前所未有”的激增,一些客户账户在这些攻击中遭到入侵。 威胁行为者利用凭证填充攻击,通过自动化方式尝试使用从网络犯罪分子那里购买的用户名和密码列表来入侵用户账户。 Okta 在一份公告中指出,这些攻击似乎与之前思科 Talos 团队报告的暴力破解和密码喷射攻击使用的是相同的基础设施。 在 Okta 观察到的所有攻击中,请求都是通过 TOR 匿名网络以及各种住宅代理(例如NSOCKS、Luminati和DataImpulse)发出的。 影响和建议 Okta 表示,观察到的攻击对那些运行 Okta 经典引擎并配置了仅审计模式而非日志和执行模式的 ThreatInsight 的组织尤为成功。同样,那些没有拒绝来自匿名代理访问的组织也面临更高的攻击成功率。Okta称,这些攻击成功地影响了一小部分客户。 为了在网络边缘阻止这些攻击,公司提供了一系列措施: 在日志和执行模式下启用ThreatInsight,在这些IP地址尝试认证之前主动阻止已知涉及凭证填充的IP地址。 拒绝来自匿名代理的访问,主动阻止通过不可信的匿名服务发出的请求。 切换到 Okta Identity Engine,提供更强大的安全功能,如对风险登录进行验证码挑战和 Okta FastPass 等无密码认证选项。 实施动态区域(Dynamic Zones),使组织能够专门阻止或允许某些 IP,并根据地理位置和其他标准管理访问。 另外,Okta还在其咨询意见中提供了一系列更通用的建议,有助于降低账户被接管的风险。包括免密码身份验证、执行多因素身份验证、使用强密码、拒绝公司所在地以外的请求、阻止声誉不佳的 IP 地址、监控并应对异常登录。 转自Freebuf,原文链接:https://www.freebuf.com/news/399586.html 封面来源于网络,如有侵权请联系删除
美国坦克说明书成为攻击诱饵,利用 2017 年的 Office 漏洞针对乌克兰目标
网络安全研究人员发现了一项针对乌克兰的网络攻击行动,该行动利用了 Microsoft Office 中近七年的缺陷,在受感染的系统上安装 Cobalt Strike。 据 Deep Instinct 称,该攻击链发生于 2023 年底,采用 PowerPoint 幻灯片文件(“signal-2023-12-20-160512.ppsx”)作为起点,文件名暗示它可能已通过 Signal 即时通讯应用程序共享。 尽管上述推测合理,但没有实际证据表明 PPSX 文件是以这种方式分发的,乌克兰计算机紧急响应小组 (CERT-UA) 曾经发现两个使用Signal 即时通讯应用程序作为恶意软件传递方式的不同攻击。 上周,乌克兰计算机紧急响应小组 (CERT-UA) 披露的一份通告,乌克兰武装部队越来越多地成为 UAC-0184 组织的攻击目标,该组织通过消息传递和约会平台为HijackLoader(又名GHOSTPULSE和SHADOWLADDER)、XWorm和Remcos RAT等恶意软件以及开源软件提供服务sigtop和tusc等程序从计算机中窃取数据。 “PPSX(PowerPoint 幻灯片)文件似乎是美国陆军坦克扫雷刀片(MCB)的旧说明书。”安全研究员伊万·科萨列夫(Ivan Kosarev)说。“PPSX 文件包含与外部 OLE 对象的远程关系。” 这涉及利用CVE-2017-8570(CVSS 分数:7.8),这是 Office 中现已修补的远程代码执行错误,该漏洞允许攻击者在说服受害者打开特制文件、加载托管在 weavesilk[.]space 上的远程脚本。 严重混淆的脚本随后启动一个包含 JavaScript 代码的 HTML 文件,该文件反过来通过 Windows 注册表在主机上设置持久性,并丢弃模拟 Cisco AnyConnect VPN 客户端的下一阶段有效负载。 有效负载包括一个动态链接库(DLL),最终将破解的Cobalt Strike Beacon(一种合法的笔测试工具)直接注入系统内存,并等待来自命令和控制(C2)服务器(“petapixel”)的进一步指令。 该 DLL 还包含一些功能来检查它是否在虚拟机中执行并逃避安全软件的检测。 Deep Instinct 表示,它既不能将这些攻击与特定的威胁行为者或组织联系起来,也不能排除红队演习的可能性,同样不清楚入侵者的确切最终目标。 Kosarev说:“该诱饵包含与军事相关的内容,表明它的目标是军事人员。” “但是域名 weavesilk[.]space 和 petapixel[.]fun 被伪装成一个不起眼的生成艺术网站 (weavesilk[.]com) 和一个流行的摄影网站 (petapixel[.]com)。这些是不相关的,而且有点令人费解的是,为什么攻击者会专门使用这些来愚弄军事人员。” Deep Instinct研究团队的技术报告: 此次披露之际,CERT-UA透露,乌克兰约 20 家能源、水和供暖供应商已成为俄罗斯国家支持的名为 UAC-0133 的组织的攻击目标,UAC-0133 是Sandworm(又名 APT44、FROZENBARENTS、Seashell Blizzard、 UAC-0002 和 Voodoo Bear)的一个别名。 这些攻击旨在破坏关键操作,涉及使用Kapeka(又名 ICYWELL、KnuckleTouch、QUEUESEED 和rongsens)等恶意软件及其 Linux 变体 BIASBOAT,以及 GOSSIPFLOW 和 LOADGRIP。 GOSSIPFLOW 是一个基于 Golang 的 SOCKS5 代理,而 LOADGRIP 是一个用 C 语言编写的 ELF 二进制文件,用于在受感染的 Linux 主机上加载 BIASBOAT。 Sandworm 是一个多产且高度适应性的威胁组织,与俄罗斯联邦武装部队总参谋部 (GRU) 的 74455 部队有联系。据了解,该组织至少自 2009 年起就一直活跃,其对手还与XakNet Team、CyberArmyofRussia_Reborn和Solntsepek等三个黑客和泄密黑客活动人物有关。 Mandiant近期的报告(https://cloud.google.com/blog/topics/threat-intelligence/apt44-unearthing-sandworm)表示:“APT44 受到俄罗斯军事情报部门的支持,是一个充满活力、操作成熟的攻击者组织,该组织积极参与全方位的间谍活动、攻击和影响行动。” “APT44 的行动范围是全球性的,反映了俄罗斯广泛的国家利益和野心。随着时间的推移,APT44 的活动模式表明,APT44 的任务是执行一系列不同的战略优先事项,并且很可能被克里姆林宫视为一种灵活的权力工具,能够满足持久和新兴的情报需求。” 详情可参考:俄罗斯沙虫黑客冒充黑客活动分子针对美国、波兰、法国供水设施 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/JTiTB73DfyIUVnWqGpqrOw 封面来源于网络,如有侵权请联系删除
Glints 数据泄露:新加坡招聘平台敏感员工数据涉嫌泄露
据称,一名暗网用户泄露了一个数据库,其中包含与新加坡在线招聘平台 Glints 相关的员工记录。 2024 年 4 月 23 日报道的 Glints 数据泄露事件被添加到一个暗网论坛中,样本数据被泄露,敏感员工信息被特别突出。 根据 nuovo BreachForums 平台上分享的帖子,据称此次数据泄露包含大约 1,000 条 Glint 员工个人身份信息 (PII) 的记录。 了解 Glints 数据泄露索赔 暴露的数据包括敏感详细信息,例如姓名、员工 ID、职务、电子邮件地址、出生日期、实际地址、身份证号码,甚至银行账户信息。这些记录的样本是由黑客提供的,这增加了指控的分量。 这次 Glints 数据泄露的影响延伸到了 Glints Pte Ltd 和 Glints Singapore Pte Ltd 这两个与该招聘平台密切相关的实体。由于新加坡是这一事件的焦点,人们担心这些数据可能被滥用,尤其是在专业服务行业。 BreachForums 上 sedapmalam 发布的帖子明确列出了大量信息,这一全面数据转储凸显了涉嫌违规行为的严重性以及受影响者面临的潜在风险。 对违规和漏洞评估计划的响应 有趣的是,虽然 Glints 网站似乎可以运行,但没有迹象表明前端受到网络攻击。这表明黑客可能绕过了传统的安全措施,直接针对组织的数据库。 值得注意的是,Glints 有一个专门的服务页面,用于邀请安全研究人员识别其平台内的漏洞。虽然招聘公司的数据泄露和漏洞评估平台之间可能的联系尚未得到证实,但所谓的泄露引发了人们对被盗数据是否属于该计划的一部分或只是在暗网平台上重新发布的质疑。 转自安全客,原文链接:https://www.anquanke.com/post/id/295992 封面来源于网络,如有侵权请联系删除
WP Automatic WordPress 插件遭遇数百万次 SQL 注入攻击
有研究人员披露,黑客目前正积极利用 WordPress 的 WP Automatic 插件中的一个严重漏洞来创建具有管理权限的用户账户,并植入后门以实现长期访问。 WP Automatic 现已被安装在 30000 多个网站上,让管理员自动从各种在线资源导入内容(如文本、图片、视频),并在 WordPress 网站上发布。该漏洞被认定为 CVE-2024-27956,严重程度为 9.9/10。 3 月 13 日,PatchStack 漏洞缓解服务的研究人员公开披露了这一漏洞,并将其描述为一个 SQL 注入漏洞,存在于插件的用户验证机制中,攻击者可以绕过该机制来执行恶意 SQL 查询。 通过发送特制请求,攻击者还可以将任意 SQL 代码注入站点的数据库并获得提升的权限。可能影响到 3.9.2.0 之前的 WP Automatic 版本。 已观察到超过 550 万次攻击尝试 自 PatchStack 披露该安全问题以来,Automattic 的 WPScan 已观察到超过 550 万次试图利用该漏洞的攻击,其中大部分攻击记录于 3 月 31 日。 WPScan 报告称,在获得目标网站的管理员访问权限后,攻击者会创建后门并混淆代码,使其更难被发现。 WPScan 的一份报告中指出:一旦 WordPress 网站被入侵,攻击者就会通过创建后门和混淆代码来确保其访问的持久性。为了防止其他黑客利用同样的问题入侵网站并避免被发现,黑客还会将有漏洞的文件重命名为 “csv.php”。黑客一旦成功控制了网站,通常会安装额外的插件,允许上传文件和编辑代码。 WPScan 提供了一套入侵指标,可以帮助管理员确定网站是否被黑客入侵。管理员可以通过查找是否存在以 “xtw ”开头的管理员账户以及名为 web.php 和 index.php 的文件(这两个文件是在最近的攻击活动中植入的后门)来检查黑客接管网站的迹象。 为降低被入侵的风险,研究人员建议 WordPress 网站管理员将 WP Automatic 插件更新到 3.92.1 或更高版本。 为了应对这种威胁,研究人员敦促网站所有者立即采取行动保护他们的 WordPress 网站。并提出了几种主要的缓解措施,包括: 插件更新: 确保 WP-Automatic 插件已更新到最新版本。 用户帐户审查:定期审查和审核 WordPress 中的用户帐户,删除任何未经授权或可疑的管理员用户。 安全监控:使用强大的安全监控工具和服务(如 Jetpack Scan)来检测和响应您网站上的恶意活动。此外,如果您使用的是 Jetpack Scan,并且希望增强网站的安全性,请考虑启用增强保护。通过激活此功能,您可以授权 Web 应用程序防火墙 (WAF) 检查针对可能易受攻击的独立 PHP 文件的请求。这意味着,即使攻击者试图直接向 PHP 文件发送请求,我们的 WAF 也会在那里检查并保护您的网站免受潜在威胁。 备份和还原: 维护网站数据的最新备份,以便在发生入侵时快速恢复。 对于使用旧版本 wp-automatic 插件的 Jetpack WAF 用户,我们创建了一个规则,可以有效地阻止对易受攻击的 PHP 文件的访问,确保所有恶意请求都被拒绝。我们还在恶意软件数据库中添加了新规则,以检测和清除此活动中使用的恶意软件。 WPScan 还建议网站所有者创建网站备份,以便在出现漏洞时快速安装副本。 转自FreeBuf,原文链接:https://www.freebuf.com/news/399427.html 封面来源于网络,如有侵权请联系删除
从 10 到 1000,“教父”系列银行木马变种近两年内疯狂激增
据 Dark Reading 消息,在全球广泛传播的“教父”(Godfather)系列银行木马已经衍生出超 1000 个变种样本,针对上百个移动端银行应用程序。 “教父”银行木马首次发现于 2022 年,具备记录屏幕和键盘输入、拦截双因素身份验证(2FA)电话和短信、发起银行转账等功能,已迅速成为网络犯罪(尤其是移动网络犯罪)中最普遍的恶意软件即服务产品之一。 根据 Zimperium 的 《2023 年移动银行劫案报告》,截至 2023 年年底,”教父 “的目标是遍布 57 个国家的 237 个银行应用程序,其分支机构将窃取的金融信息转移到包括美国、欧洲在内的至少 9 个国家和地区。 也正是由于巨大的影响力,该银行木马的开发人员以近乎工业化的规模为客户自动生成新的样本。令人担忧的是,这一模式并非“教父”木马所独有,Zimperium 首席科学家尼科·恰拉维格里奥(Nico Chiaraviglio)还追踪到一个更为庞大、目前仍处于保密状态的恶意软件系列,在野外有超过 10万个独特的样本。” “这太疯狂了。”尼科表示,“我们以前从未在一个恶意软件中看到过这么多的样本,这绝对是一种趋势。” 他同时指出,目前移动端的安全防护远落后于 PC 端,相比于 PC 端有 25% 的设备完全没有受到安全保护,在移动端这一比例高达 85% 。与此同时,移动威胁也在迅速升级——演变出众多不同的迭代版本,以至于反病毒程序很难将一种感染与下一种感染联系起来。 在 2022 年首次发现 “教父 “时,野外只有不到 10 个样本,到 2023 年年底,这个数字已经翻了100倍。 尼科建议自适应解决方案可以利用这一点来关联具有不同签名的相关恶意软件,另外可以使用人工智能(AI)来关注恶意软件的行为,而不是代码本身。”有了能够做到这一点的模型,不管你如何改变代码或应用程序的外观,我们仍然能够检测到它,”尼科说道。 但他也承认,这也是一场竞赛。他们做一些调整,攻击者也会做一些相应的策略,例如可以要求 AI 尽可能地变异代码,这将是多态恶意软件的领域,虽然这种情况在移动设备上并不常见,但可以预见诸如此类的恶意软件会越来越多。 转自FreeBuf,原文链接:https://www.freebuf.com/news/399446.html 封面来源于网络,如有侵权请联系删除
英国莱斯特市遭遇网络攻击后城市路灯无法关闭
在遭受网络攻击致使出现运营问题后,英国莱斯特市市议会仍在努力解决该市街灯无法关闭的问题。 来自博蒙特莱斯的居民罗杰·尤因斯是注意到该市街灯日夜亮着的人之一。 他说:“我注意到安斯特里大道一侧的街灯全亮,而另一侧的却全灭。” 在向市议会询问原因后,尤因斯被告知市议会遭受的网络攻击正在影响“中央管理系统”,这也导致出现街灯“不听使唤”的结果。 这场网络攻击引起了当地居民的担忧,因为灯光用电很多,这很可能会增加电费开支。尤因斯在一封电子邮件中被告知,灯光问题应该在五月第一周结束前能得到解决。 市议会发言人报告称,他们已经发现了这个问题,并将其归因于最近发生的网络攻击。由于市政府必须关闭 IT 系统,因此无法“远程识别街灯系统中的故障”。 “故障的默认模式是灯光保持亮着,以确保道路不会完全没有照明,从而造成安全隐患,”发言人说道。“解决这个问题需要采取一系列步骤,我们正在尽快处理。” 转自安全客,原文链接:https://www.anquanke.com/post/id/296000 封面来源于网络,如有侵权请联系删除
思科针对“ArcaneDoor”0day 攻击 ASA 防火墙平台发出警报
科技巨头思科周三警告称,国家支持的专业黑客团队正在利用其 ASA 防火墙平台中的至少两个 0day 漏洞,在电信和能源部门网络上植入恶意软件。 根据思科 Talos 的一份报告,攻击者瞄准运行思科自适应安全设备 (ASA) 或思科 Firepower 威胁防御 (FTD) 产品的某些设备中的软件缺陷,植入恶意软件、执行命令,并可能从受感染的设备中窃取数据。 该活动标记为 ArcaneDoor,利用思科产品中两个已记录的软件漏洞(CVE-2024-20353 和 CVE-2024-20359),但思科公司的恶意软件猎人仍然不确定攻击者是如何入侵的。 “我们尚未确定此次活动中使用的初始访问向量。迄今为止,我们尚未发现预身份验证利用的证据。”思科 Talos 表示。 “ArcaneDoor 是一项由国家背景的黑客组织针对多个供应商的外围网络设备发起攻击的最新例子。对于这些攻击者来说,外围网络设备是针对间谍活动的完美入侵点。”思科解释说,并指出,在这些设备上获得立足点可以让攻击者直接进入组织、重新路由或修改流量并监控网络通信。 思科表示,一位未透露姓名的客户于 2024 年初向其 PSIRT 团队通报了 ASA 防火墙产品的“安全问题”,启动了一项调查,最终发现了黑客活动(Talos 追踪为 UAT4356,微软威胁情报中心追踪为 STORM-1849) 。 该公司表示,该攻击者使用了定制工具,表现出对间谍活动的明确关注以及对其目标设备的深入了解,这是成熟的国家资助攻击者的标志。 思科表示,它观察到黑客团队部署了两个后门,这些后门共同用于针对目标进行恶意操作,其中包括配置修改、侦察、网络流量捕获/渗透以及潜在的横向移动。 该公司警告称:“思科与受害者和情报合作伙伴合作,发现了一个复杂的攻击链,该攻击链用于植入定制恶意软件并在一小部分客户中执行命令。” 思科研究人员表示,网络遥测和情报合作伙伴提供的信息表明,黑客有兴趣刺探微软和其他供应商的网络设备。 思科表示:“无论您的网络设备提供商是谁,现在都是确保设备正确修补、登录到中央安全位置并配置为具有强大的多因素身份验证 (MFA) 的时候了。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/pU4AlNI8VyIAlfuOBs2llQ 封面来源于网络,如有侵权请联系删除