GitHub 平台成为恶意软件传播重灾区
ReversingLabs 的网络安全专家 Carlo Zanchi 发现了许多黑客最近利用的一个新趋势。该趋势的本质是恶意利用 GitHub 平台传播恶意软件。 Zanchi 在报告中指出,此前,恶意软件作者经常在 Dropbox、Google Drive、OneDrive 和 Discord 等平台上托管其恶意软件副本。但最近,越来越多地使用 GitHub 作为恶意软件的直接宿主。 黑客始终首选公共服务来托管和操作恶意软件。它们的使用使得恶意基础设施难以禁用,因为没有人会仅仅为了阻止某些危险僵尸网络的工作而完全阻止 Google Drive。 公共服务还允许黑客将恶意网络流量与受感染网络上的合法通信混合在一起,从而使及时检测和响应威胁变得更加困难。 因此,GitHub 上 Gist 代码片段存储服务的滥用表明了这一趋势的演变。对于黑客来说,还有什么比将其恶意代码存储在这样的小型存储库中并根据需要将其安全地传送到受感染的主机更方便的了。 ReversingLabs 已识别出 PyPI 平台上的多个软件包 – “httprequesthub”、“pyhttpproxifier”、“libsock”、“libproxy”和“libsocks5” – 这些软件包伪装成用于处理代理网络的库,但包含一个 Base64 编码的 URL ,导致一个秘密 Gist 托管在一次性 GitHub 帐户中,没有公共项目。 研究人员还发现了黑客积极使用的另一种利用 GitHub 的方法。这里已经涉及到版本控制系统的功能了。其中,黑客在单击“Git commit”按钮时依赖具有更改历史记录的消息,通过恶意软件从中提取命令,然后在受感染的系统上执行它们。 关键点是,恶意软件放置在已经受感染的计算机上,扫描特定存储库的提交历史记录以查找特定消息。这些提交消息包含隐藏命令,然后由软件提取并在受害者的计算机上执行。 Zanchi 强调,使用 GitHub 作为 C2 基础设施本身并不新鲜,但滥用 Gists 和 Git commit 等功能是黑客近年来越来越多使用的创新方法。 使用 GitHub 等流行且值得信赖的平台作为网络犯罪的基础设施是一个非常令人震惊的趋势,这表明了黑客的聪明才智。 尽管服务本身安全可靠,但黑客不断寻找各种漏洞引入恶意代码和 C2 命令。这对公司和用户来说都是一个行动信号——他们需要提高警惕并使用现代手段来防御威胁。 转自安全客,原文链接:https://www.anquanke.com/post/id/292062 封面来源于网络,如有侵权请联系删除
NSA 阻止了 100 亿次恶意和可疑域的连接
美国国家安全局(NSA)在其最新的年度网络安全回顾报告中宣布,其域安全服务成功阻止了100亿次用户与已知的恶意或可疑域的连接。 发布于周二的2023年网络安全年度回顾报告(PDF)详细介绍了NSA在网络安全领域所做的努力,以及与政府合作伙伴、外国合作伙伴和国防工业基地(DIB)实体的合作,以提高国家安全水平。 NSA的网络安全工作主要集中在保护国家安全系统(NSS),该系统包含了机密信息,对美国军事、情报、国防部(DoD)服务以及机构网络和DIB组织(DoD承包商)至关重要。 该机构强调:“国家安全局致力于保护国家最敏感系统的同时,也为广大用户提供了网络安全的支持。NSA通过公共指导将这些解决方案传递给用户,并与关键技术提供商合作,共同提升产品和服务的安全性。” NSA还指出,向国防部承包商提供的免费网络安全服务的采用率今年已经达到400%,注册组织数量超过600个,其中小型企业占据了整个组织的70%以上。 2023年,美国国家安全局发布了六款安全产品,以对抗通信、DIB和信息技术领域的威胁。这些产品覆盖了供应链、5G网络安全以及身份和访问管理等方面。 在今年,NSA对漏洞扫描程序进行了改进,标记了130万个安全缺陷,对参与的DIB实体的30万多个可通过互联网访问的资产进行了盘点,并发布了500多个合作伙伴漏洞通知。 该机构与网络安全行业一起,正在追踪大约 70 个已知的国家资助活动的独特集群,并发现了多个专门针对 DIB 的民族国家活动,其中包括一些针对零日漏洞的黑客行为。 此外,美国国家安全局通过新成立的人工智能安全中心促进人工智能(AI)的安全开发、采用和集成,该中心将重点研究对手如何使用和瞄准人工智能。 今年,该机构持续向公众提供网络安全咨询,发布与观察到的恶意活动相关的妥协指标(IoC),执行美国政府将易受攻击的加密系统迁移到抗量子加密的战略,并研究并增强其网络战能力。 保罗·中曾根(Paul Nakasone),美国国家安全局和美国网络司令部负责人表示:“NSA的原则和价值观,以及我们的合规文化以及对隐私和公民自由的保护,已成为本报告中详述的网络安全成功的基石,并将在未来继续成为NSA的基石。” 转自安全客,原文链接:https://www.anquanke.com/post/id/292081 封面来源于网络,如有侵权请联系删除
埃及、苏丹和坦桑尼亚的电信部门遭受伊朗黑客组织攻击
伊朗网络武器将枪口对准了非洲国家。 隶属于伊朗情报和安全部的黑客组织 MuddyWater 最近使用其专有的 C2 系统 MuddyC2Go 对埃及、苏丹和坦桑尼亚的电信部门进行了攻击。 MuddyWater 自 2017 年以来一直活跃,也被称为 Seedworm、Boggy Serpens、Cobalt Ulster 等。MuddyC2Go 工具是用 Golang 编写的, 由 Deep Instinct 在今年 11 月首次发现。该工具是以前 C2 分组系统 PhonyC2 和 MuddyC3 的替代品。 MuddyC2Go 包含一个带有PowerShell脚本的可执行文件,该脚本会自动连接到攻击者的 C2 服务器,使他们能够远程访问受害者的系统。 该组织的攻击特点是使用网络钓鱼电子邮件和过时、未修补的软件中的漏洞进行初始访问,然后进行侦察、横向移动和收集黑客所需的数据。 在 2023 年 11 月记录的最新攻击中,攻击者还使用了 SimpleHelp、Venom 代理工具、自定义键盘记录器和其他公开可用的程序。与此同时,为了掩盖其活动,该组织巧妙地结合了其武器库中可用的软件,试图尽可能长时间地保持隐形状态,以实现其战略目标。 值得注意的是,MuddyWater 不断改进其工具库,频繁使用 PowerShell 以及相关工具和脚本。这凸显了组织需要注意其网络上任何可疑的 PowerShell 使用情况。 因此,国家黑客组织攻击性的另一种表现凸显了不同国家许多关键行业信息安全系统的脆弱性。只有制定严格的全面网络安全规则并在实践中有效应用,才能实现有效的反制。 转自安全客,原文链接:https://www.anquanke.com/post/id/292019 封面来源于网络,如有侵权请联系删除
利用 Oracle WebLogic 中的漏洞,Group 8220 在三大洲开采加密货币
黑客的目标是医疗保健、电信和金融服务领域的组织。 Imperva 研究人员检测到8220 组织的活动,该组织正在利用Oracle WebLogic Server 中的高严重性漏洞来分发其恶意软件。 所涉及的问题是 CVE-2020-14883 (CVSS评分7.2),这是一个远程代码执行 ( RCE ) 漏洞,经过身份验证的攻击者可以利用该漏洞来接管易受攻击的服务器。 报告中,Imperva 表示:“此漏洞允许经过身份验证的远程攻击者通过一系列小工具执行代码,并且通常与 CVE-2020-14882 (也影响 Oracle WebLogic Server 的身份验证绕过漏洞)或使用泄露、被盗或弱凭据相关。”。 8220 组织已经拥有利用已知安全漏洞传播恶意软件以进行加密劫持的经验。今年5月,他们利用 Oracle WebLogic 服务器中的另一个漏洞( CVE-2017-3506 ,CVSS评分7.4)将设备添加到僵尸网络中进行加密货币挖掘。 Imperva 记录的最新攻击链包括使用 CVE-2020-14883 创建特制 XML 文件,然后执行负责部署数据盗窃和加密货币挖掘恶意软件(例如 Agent Tesla、rhajk 和 nasqa)的代码。 Imperva 安全研究员丹尼尔·约翰斯顿 (Daniel Johnston) 表示:“该组织似乎以临时方式运作,其所在国家或行业选择没有明确的趋势。” 8220 恶意活动已针对美国、南非、西班牙、哥伦比亚和墨西哥的医疗保健、电信和金融服务行业。 “该组织依靠简单、公开的漏洞来攻击已知漏洞并实现他们的利益,”约翰斯顿补充道。“尽管他们的方法被认为并不复杂,但他们不断改进策略和技术以避免被发现。” 转自安全客,原文链接:https://www.anquanke.com/post/id/292025 封面来源于网络,如有侵权请联系删除
云被黑,上千个政府机构服务中断、数据丢失
意大利云服务商 Westpole 遭遇 Lockbit 3.0 勒索攻击,导致云上客户 PA Digitale 服务中断,PA Digitale 托管的大量地方政府组织和市政机构无法提供服务。 意大利云服务提供商 Westpole 在12月8日遭受网络攻击,此次事件殃及Westpole的客户、政务服务商 PA Digitale。后者通过旗下 Urbi 平台为各地地方政府机构和组织提供服务。服务对象包括1300 家公共管理机构,其中有 540 家为市政机构。 Westpole 通知了意大利个人数据保护局(隐私监管机构)和意大利警方。二者正在调查这次网络攻击事件。 据知情人士称,Westpole遭遇了勒索软件攻击,威胁行为者使用的是Lockbit 3.0变种。不过,截至本文撰写之时,Lockbit黑客团伙尚未将Westpole在Tor泄露网站上列出。 Westpole官网上的最新公告 Lockbit 勒索软件攻击导致 PA Digitale 公司中断服务,这起安全事件导致很多公共管理部门和市政机构的服务瘫痪。为了继续提供服务,数家市政机构被迫回归人工模式。目前,意大利国家网络安全局正在努力恢复受影响机构的数据。 PA Digitale官网上的最新公告 一些意大利媒体报道称,由于此次攻击,部分受影响政府机构将无法向员工发放12月工资。 意大利国家网络安全局发布了以下声明: “经过努力,我们恢复了遭受攻击的 700多家与 PA Digitale 公司供应链相关的国家和地方公共实体数据。” “对于其他管理部门,约1000家公共实体与PA Digitale公司签订了各类管理服务提供合同,攻击发生当日(12月8日)之前3天至今的数据尚未恢复。” “我们在此特别说明,经PA Digitale公司确认,经过努力,一些间接受影响的地方行政机构员工不必担忧无法领取12月工资和13薪。” 这次勒索软件攻击造成的损害程度难以评估。据意大利媒体《共和国报》报道,Westpole 仅成功恢复了其系统的50%。意大利国家网络安全局表示,鉴于恢复过程缓慢且充满挑战,无法确定该公司能否完全恢复受影响系统。 专家警告称,受影响的公共管理部门可能难以履行某些服务和员工义务。 在 Westpole 遭受攻击的消息曝光后,这家云服务提供商声称,其系统没有数据外泄。然而,如果确定是勒索软件攻击,很难相信像Lockbit 3.0这样的老牌黑客组织会不窃取任何数据。 目前唯一确定的是,Westpole 事件是意大利公共管理部门迄今为止遭受的最严重的网络攻击。 转自安全内参,原文链接:https://www.secrss.com/articles/61962 封面来源于网络,如有侵权请联系删除
Qualys 报告:2023 年发现超过 26,000 个漏洞
2023 年共披露漏洞 26,447 个,比上年多出 1500 多个 CVE。 值得注意的是,这些漏洞中只有不到 1% 的风险最高,被勒索软件、威胁行为者和恶意软件在野外积极利用。 主要调查结果显示,有 97 个可能被利用的高风险漏洞并不属于 CISA 已知被利用的漏洞目录。此外,25% 的高风险漏洞在发布当天就被利用。 对漏洞威胁形势的深入研究还强调,超过 7000 个漏洞具有概念验证漏洞利用代码,而 206 个漏洞具有武器化漏洞利用代码,这增加了成功入侵的可能性。 报告显示,32.5%的高风险漏洞影响网络设备和Web应用程序,强调需要制定全面的漏洞管理策略。 Qualys TRU 还揭示了 2023 年利用高风险漏洞的平均时间为 44 天。 漏洞利用中使用的顶级 MITRE ATT&CK 策略和技术包括利用远程服务、面向公众的应用程序和权限升级。 顶级 MITRE ATT&CK 策略和技术 最常被利用的漏洞包括PaperCut NG 中的CVE-2023-27350和 Fortra GoAnywhere MFT 中的 CVE-2023-0669。 TA505(也称为 Cl0p 勒索软件团伙)等黑客以及 LockBit 和Clop等恶意软件在备受瞩目的网络攻击中发挥了重要作用,利用零日漏洞并强调加强网络安全措施的必要性。 当组织应对网络威胁的动态特性时,Qualys TRU 建议采用多方面的方法来确定漏洞优先级,重点关注已知的漏洞、极有可能被利用的漏洞以及具有武器化漏洞代码的漏洞。 “这份报告的当务之急是让组织评估其威胁缓解和威胁补救策略。威胁的数量和速度都在增长,这使得自动化对于组织缩短平均攻击时间至关重要。”Viakoo 实验室副总裁 John Gallagher 评论道。 “必须遵循最佳实践,以阻止整个组织内的横向移动和 RCE(远程代码执行)。” 其中包括实施考虑所有设备和应用程序的有效网络分段、跨设备组自动修补和密码轮换,以及将零信任原则扩展到所有网络连接系统。 转自F安全客,原文链接:https://www.anquanke.com/post/id/292036 封面来源于网络,如有侵权请联系删除
加密硬件钱包 Ledger 遭受供应链攻击,导致 60 万美元被盗
加密硬件钱包制造商 Ledger 遭受了供应链攻击,导致价值 600,000 美元的虚拟资产被盗。 黑客发布了一个恶意版本的“@ledgerhq/connect-kit” npm 模块,该模块原本由加密硬件钱包制造商 Ledger 开发。这次攻击导致超过 60 万美元的虚拟资产遭窃。 在发现问题后,Ledger 立即发布了其 npm 模块的新版本(版本1.1.8),并已将恶意的 npm 模块(版本号为2e6d5f64604be31)从代码库中移除。 攻击者利用网络钓鱼攻击获取了一位 Ledger 前员工的凭据和对 Ledger 的NPMJS账户的访问权限。 “今天我们经历了对 Ledger Connect Kit 的攻击,这是一个实现一键功能的 JavaScript 库,允许用户将其 Ledger 设备连接到第三方 DApps(与钱包相关的网站)。这次攻击源于一位前员工遭受网络钓鱼攻击,导致黑客能够上传恶意文件至 Ledger 的 NPMJS(这是一个用于在应用程序间共享 JavaScript 代码的软件包管理器)。” Ledger 主席兼 CEO Pascal Gauthier 在一份声明中指出。“我们与合作伙伴 WalletConnect 紧急合作,解决了这次攻击,并在发现问题后的40分钟内更新了 NPMJS,停用并移除了恶意代码。” 初步观察显示,该账户可能未启用多重身份验证(MFA)。接着,黑客上传了三个恶意版本的模块(1.1.5、1.1.6和1.1.7),其中包含加密货币挖矿恶意软件。 Ledger 的库确认遭到入侵,并被替换为一个挖矿程序。在情况变得更清楚之前,请暂停与任何DApps的交互。 —banteg (@bantg) 2023年12月14日 由于供应链攻击,依赖含有恶意软件模块的应用程序都受到了损害。 这个恶意模块的恶意版本在线上存在了约 5 小时。Ledger 在 WalletConnect 的帮助下迅速禁用了这个恶意项目。Ledger、WalletConnect 及其合作伙伴确认了黑客的钱包地址(0x658729879fca881d9526480b82ae00efc54b5c2d),而 Tether 已经冻结了他们的资金。 消息来源: securityaffairs,译者:Leopold; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Double-Extortion 袭击全球 300 家组织
据澳大利亚和美国发布的最新联合网络安全咨询报告,截至2023年10月,Play 勒索软件背后的黑客影响了大约 300 个实体。 当局表示:“使用Play勒索软件的黑客采用双重勒索模式,在窃取数据后加密系统,影响了北美、南美、欧洲和澳大利亚的广泛业务和关键的基础设施组织。” Play,又称为 Balloonfly 和 PlayCrypt,于 2022 年出现,利用 Microsoft Exchange 服务器(CVE-2022-41040 和 CVE-2022-41082)以及 Fortinet 设备(CVE-2018-13379 和 CVE-2020-12812)中的安全漏洞,侵入企业并部署文件加密恶意软件。 值得注意的是,根据 Corvus 的数据,勒索软件攻击越来越多地利用漏洞作为初始感染途径,而不是使用钓鱼邮件。这种方式从 2022 年下半年几乎为零,到 2023 年上半年增加到近三分之一。 网络安全公司Adlumin在上个月发布的一份报告中指出,他们“提供服务”给其他黑客,这个服务形成了“勒索软件即服务(RaaS)”运营的完整转变。 该组织策划的勒索软件攻击使用 AdFind 等公共和定制工具,运行 Active Directory 查询,使用Grixba 列举网络信息,通过GMER、IOBit 和 PowerTool 禁用防病毒软件,以及使用 Grixba 收集有关备份软件和远程管理工具在机器上安装情况的信息。 观察发现,这些黑客还进行了横向移动、数据外泄和加密步骤,依赖 Cobalt Strike、SystemBC 和 Mimikatz 进行攻击后利用。 “Play ransomware group 采用双重勒索模式,在外泄数据后加密系统,” 这些机构表示。“勒索信息中并不包括初始赎金要求或付款说明,而是指示受害者通过电子邮件联系威胁行为者。” 据 Malwarebytes 汇编的统计数据显示,Play 仅在 2023 年 11 月就已经攻击了近 40 个受害者,但明显少于于其同行 LockBit 和 BlackCat(又称 ALPHV 和 Noberus)。 此警报发布数天后,美国政府机构发布了有关 Karakurt 组的更新公告。该组以纯粹的勒索方式著称,避开了基于加密的攻击方式,而是在获得对网络的初始访问权限后,通过购买被盗的登录凭证、入侵经纪人(又称初始访问经纪人)、钓鱼和已知的安全漏洞等方式进行攻击。 政府表示:“Karakurt 的受害者并未报告受损机器或文件的加密情况;相反,Karakurt 的行为者声称窃取了数据,并威胁将其拍卖或公开发布,除非他们收到所要求的赎金。” 这些进展出现的同时,有人猜测 BlackCat 勒索软件可能成为执法行动的目标,因为其暗网泄露门户网站离线了五天。然而,网络犯罪集体将这次停机归咎于硬件故障。 此外,另一个新兴的名为 NoEscape 的勒索软件组织据称已经了退出这次网络攻击,有效地“窃取了赎金支付并关闭了该组织的网络面板和数据泄漏站点”,促使像 LockBit 这样的其他团伙招募他们以前的联盟成员。 勒索软件格局不断演变和转变,不管是否由于执法部门的外部压力,这都并不令人意外。这进一步证实了 BianLian、White Rabbit 和 Mario 勒索软件团伙在针对上市金融服务公司的联合勒索活动中的合作。 “这些合作式的勒索活动并不常见,但可能因暗网中的初始访问经纪人(IABs)与多个团体合作而变得更加普遍,” Resecurity 在上周发布的报告中指出。”导致更多合作的另一个因素可能是执法介入,这造成了网络犯罪分散的局面。这些黑客的被转移者可能更愿意与竞争对手合作。” 消息来源: The Hacker News,译者:Leopold; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国贷款巨头库珀先生泄露了 1470 万名客户数据
美国抵押贷款巨头库珀先生(Mr.Cooper )发出通告称,近期的一次网络攻击已经泄露了 1470 万曾在该公司抵押贷款的客户数据。 根据调查,攻击者在 2023 年 10 月 30 日至 2023 年 11 月 1 日期间,对该公司某些系统进行了未经授权的访问,并泄露了14690284名客户数据。这些数据包括客户姓名、家庭住址、电话号码、社会安全号码(SSN)、出生日期以及银行账号。 攻击发生后,这家总部位于德克萨斯州的抵押贷款巨头被迫向客户提供其他还款方式,并免除了一些客户的滞纳金和与逾期付款相关的处罚。 该公司没有透露这是否由勒索软件攻击所致,但表示已在网络安全专家的协助下监控暗网,目前还未发现有数据被发布或共享的迹象。 对于受数据泄露影响的客户,库珀先生表示会为他们提供24 个月的免费信用监控。预计此次攻击将为公司带来高达2500万美元的损失。 库珀先生是美国最大的非银行抵押贷款服务商,声称拥有超过 430 万客户,管理着价值 9370 亿美元的服务内容。 就在此次攻击发生一周前,美国联邦贸易委员会出于对非银行金融机构遭受网络攻击的担忧,批准了一项新规则,强制要求他们在事件发生的30 天内报告数据泄露和安全事件。 不可否认,今年勒索软件针对金融相关行业的趋势明显,近期已有 Fidelity National Financial 、MeridianLink、Tipalti、中国工商银行等金融巨头企业遭遇勒索软件攻击。 转自FreeBuf,原文链接:https://www.freebuf.com/news/387030.html 封面来源于网络,如有侵权请联系删除
黑客攻击导致伊朗全国加油站业务中断
据路透社报道,本周一发生的网络攻击造成了伊朗全国范围内的加油站业务中断,加油卡无法使用。 据伊朗国家电视台和以色列当地媒体报道,周一的网络攻击导致伊朗全国70%的加油站服务中断。这次网络攻击对首都德黑兰造成了重大影响,许多加油站被迫手动操作。 伊朗加油站协会发言人礼萨·纳瓦尔(Reza Navar)告诉法尔斯通讯社,燃料供应并不短缺,但呼吁司机尽量不要前往加油站。 亲以色列的黑客组织 “Predatory Sparrow”(波斯语为Gonjeshke Darande)声称对此次攻击负责,并且在其社交频道中晒出了伊朗加油站管理系统的截图: 黑客窃取的信息包括: 伊朗各加油站信息 支付系统信息 加油站服务器中的管理系统界面 伊朗式应急响应:免费为车主加油 伊朗石油部长贾瓦德·欧吉(Javad Owji)周一告诉伊朗国家电视台,至少30%的加油站(伊朗全国3800个加油站中的1650个)仍在运行,其余加油站正逐步解决中断问题。 伊朗国家电视台则报道称,伊朗各地加油站正在尝试手动(免费)加油,超过50%的加油站正在提供服务,并且正在进行让更多加油站重新上线的尝试。 截至发稿,据伊朗伊斯兰共和国通讯社(IRNA)报道,由于网络攻击导致加油站软件系统故障,加油卡无法使用,伊朗各地加油站正在提供线下免费加油服务。 与此同时,伊朗全国加油服务正在快速恢复中,其中呼罗珊省260个加油站90%已经恢复运营。加兹温省所有98个加油站周一上午一度全部关闭,但周一晚间已经有25%(22个站点)个加油站重新上线,未能上线的加油站以人工方式为车主免费加油。 以色列黑客多次重创伊朗关键基础设施 Predatory Sparrow 在电报频道发布声明中指出:“这次(针对伊朗加油站系统的)网络攻击是以受控方式进行的,以避免对紧急服务造成潜在损害。” 声明补充说,这次网络袭击是“为了回应伊斯兰共和国及其在该地区的代理人的侵略”。 据伊朗官方媒体报道,黑客组织 Predatory Sparrow 过去曾声称对伊朗加油站、铁路网络和钢铁厂发动了多次网络攻击。 2021年7月,伊朗铁路系统曾遭遇攻击,攻击者在国内各地车站的显示屏上,发布关于车次延误或取消的虚假信息。但此次攻击没有黑客组织宣布为之负责,以色列网络安全公司将攻击者归因为黑客组织“因陀罗”(Indra)。 2021年10月,网络攻击导致伊朗全国加油站系统大范围故障,车主无法使用电子加油卡。(插入加油机后显示“网络攻击64411”字样,该数字是伊朗最高领导人办公室座机号码,7月份铁路系统攻击中黑客发布的“客服号码”也使用了该号码) 2022年,Predatory Sparrow发布了一段伊朗钢铁厂发生内部爆炸的视频,据称是由黑客攻击造成。 2021年针对伊朗的一次重大网络攻击也扰乱了其燃油销售,导致全国各地汽油价格紊乱,得到大量补贴的加油站排起长队。伊朗曾表示,以色列和美国可能是这些袭击的幕后黑手。 中东关键基础设施面临重大安全风险 随着以色列哈马斯冲突的持续发酵,数百个亲哈马斯和亲以色列黑客组织正在频繁发起网络攻击,中东关键基础设施面临重大网络安全风险。 以色列网络部门周一表示,伊朗黑客组织大约三周前对以色列北部一家医院发起的一次未遂网络攻击。据称,虽然攻击被挫败,但黑客检索了“医院信息系统中存储的一些敏感信息”。 与此同时,大量支持哈马斯的黑客组织正积极使用数据擦除器摧毁以色列公司的基础设施。 2023年11月,Check Point 研究人员观察到一个与哈马斯相关的 APT 组织正在使用 SysJoker 针对以色列实体的后门。Security Joes 事件响应团队发现了一种新的 Linux Wiper 恶意软件,他们将其跟踪为 BiBi-Linux Wiper。 研究人员警告说,在当前的网络安全态势下,中东的关键基础设施面临重大攻击风险,随时可能会导致服务中断。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/ZwrRKz6hej6G0u30E7k3lw?from=industrynews&version=4.1.15.6007&platform=win 封面来源于网络,如有侵权请联系删除