报告显示,软件供应链的攻击在三年内猛增 742%
今年到目前为止,专家们已经发现了88000个恶意开源包,比2019年的同一数字增加了三位数,表明企业的攻击面正在快速增长。这些数字来自Sonatype的第八次年度软件供应链状况报告,该报告是根据公共和专有数据分析编制的,包括1310亿次Maven Central下载和成千上万的开源项目。 报告详细介绍了企业系统面临的日益增长的风险,这些风险既来自于威胁者插入软件库的恶意软件包,也来自于开发团队不知不觉中下载的意外漏洞。恶意活动的激增证明了这些团队越来越多地使用开放源代码包来加快上市时间。Sonatype估计,今年的开源请求将超过三万亿。 该供应商认为,开放源码消费的巨大规模和软件依赖性带来的额外复杂性可能意味着威胁和漏洞会被开发者遗漏。目前,平均每个Java应用程序包含148个依赖项,比去年多了20个。据Sonatype估计,由于Java项目平均每年更新10次,开发人员必须为他们的每个应用程序每年跟踪近1500个依赖性变化的情报。 然而,对这些开发环境的可见性似乎是缺乏的:在过去的一年里,每七个影响开源项目的错误中,就有六个是由反式依赖引起的。 报告指出,总体而言,96%的含有已知漏洞的开源Java下载是可以避免的,因为有更好的版本,但由于某种原因没有被使用。不幸的是,许多组织似乎是在错误的安全意识下运作。 该报告显示,68%的调查对象确信他们的应用程序没有使用有漏洞的库。然而,对企业应用程序的随机抽样显示,68%的应用程序包含已知的漏洞。”不成熟的组织希望他们的开发人员在履行正常工作职责的同时,还能保持对许可证合规性的关注、多个项目的发布、依赖性的变化以及开源生态系统的了解。这是除了速度等外部压力之外,”Sonatype首席技术官Brian Fox解释说。 工作满意度与软件供应链实践的成熟度有很大关系。这一令人清醒的现实表明,企业急需优先考虑软件供应管理,以便更好地处理安全风险,提高开发人员的效率,并实现更快的创新。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/l7TTWCLw-CvCU53bHhv4gA 封面来源于网络,如有侵权请联系删除
超过 1.7 万台在线暴露的 Fortinet 设备易受到 CVE-2022-40684 的攻击
Hackernews 编译,转载请注明出处: Fortinet证实,许多系统仍然容易受到CVE-222-40684零日漏洞的攻击。 Fortinet敦促客户修复最近发现的CVE-2022-40684零日漏洞。不幸的是,仍有很多设备尚未修复。 Fortinet在过去一周多次通知后,仍有大量设备需要修复,并且在外部方发布POC代码后,该漏洞得到了积极利用。基于这一发展,Fortinet再次建议客户和合作伙伴立即采取公开咨询中所述的紧急行动。 几周前,安全供应商解决了影响FortiGate防火墙和FortiProxy web代理的关键身份验证绕过漏洞。攻击者可以利用此漏洞登录易受攻击的设备。 “在FortiOS和FortiProxy中使用备用路径或通道[CWE-88]的身份验证绕过漏洞,可能允许未经身份验证的攻击者通过特制的HTTP或HTTPS请求在管理接口上执行操作。”PSIRT公司发布的通报中写道。 由于存在远程利用该漏洞的风险,该公司敦促客户立即解决此关键漏洞。 该漏洞会影响从7.0.0到7.0.6以及从7.2.0到7.2.1的FortiOS版本。从7.0.0至7.0.6和7.2.0的FortiProxy版本也会受到影响。 这家网络安全公司通过发布FortiOS/FortiProxy版本7.0.7或7.2.2解决了该漏洞。该公司还为那些无法立即部署安全更新的人提供了解决方法。 无法升级其系统的客户应禁用HTTP/HTTPS管理接口或限制可以访问该接口的IP地址。 Fortinet知道有一个实例利用了此漏洞,建议立即根据设备日志中的以下危害指标验证您的系统:user=”Local_Process_Access” CVE-2022-40684漏洞的概念验证 (PoC) 攻击代码已在线发布。PoC攻击代码的公开可用性可能会助长针对Fortinet设备的攻击浪潮。 安全公司警告说,黑客已经在野外积极利用这个漏洞,威胁情报公司GreyNoise报告说,有人试图利用这个漏洞进行攻击。这些攻击源于数百个独特的IP地址,其中大多数位于美国、中国和德国。 发布PoC攻击代码的Horizin3专家指出,还有其他方法可以触发此漏洞,并且可能存在其他条件。这意味着黑客可以开发自己的漏洞,并将其用于野外攻击,因此,必须立即解决该漏洞。 Shadowserver Foundation报告称,在线曝光的17000多台Fortinet设备容易受到CVE-222-40684漏洞的攻击,其中大多数在德国和美国。 用户可以在组织提供的Dashboard上跟踪CVE-2022-40684的攻击活动。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
俄罗斯对保加利亚发起网络攻击
据securityaffairs消息,保加利亚政府机构的基础设施遭到大规模 DDoS 攻击,包括内务部、国防部、司法部、宪法法院等多个政府部门受到严重影响。本轮攻击自10月15日开始,保加利亚专家认为是由具有俄罗斯政治背景的攻击者者精心策划。 目前,保加利亚政府表示已对该事件展开调查,并警告称这些袭击正在威胁国家的基础。首席检察官伊万·格舍夫(Ivan Geshev)在有关该主题的特别简报中将此次DDoS攻击定义为刑事犯罪。 Ivan Geshev表示,“在本次网络攻击中,包括总统府在内的网站遭遇攻击,对方的目标是整个保加利亚国家,是欧洲大家庭的一部分。甚至宪法法院也遭到了网络攻击,但我不知道他们为什么把检察官办公室排除在外(开玩笑)。” 众所周知,DDoS 攻击会发送过多的请求,从而使目标网站不堪重负,最终导致这些网站无法被访问,会响应速度变的十分缓慢。数字事务部表示,已采取措施减少攻击对保加利亚政府网站的影响,目前网络攻击已经停止,并未泄露敏感内容。 初步调查显示,DDoS攻击起源于俄罗斯马格尼托哥尔斯克,副首席检察官兼国家调查局局长鲍里斯拉夫·萨拉福夫解释称,仅仅依靠这些信息不足以将攻击归因于特定的威胁行为者。“无论是某些人的倡议还是国家机构的要求,我现在都不能承诺,因为这也是调查保密的问题。” 萨拉福夫补充到,地方当局已经确定了至少一名参与袭击的攻击者,保加利亚当局将会要求引渡,但可以预见的是,俄罗斯政府永远不会支持保加利亚当局的要求。这也不是俄罗斯第一次发生此类事件,此前来自俄罗斯的网络攻击还对保加利亚邮政系统发动了突袭。 据广播公司 Dnevnik 报道称,俄罗斯黑客组织 KillNet 声称对此负责,并在其 Telegram 频道上宣布了这次攻击。KillNet 的成员称自己是站在克里姆林宫这边的爱国者,而保加利亚正在俄乌战争中对乌克兰进行援助,他们攻击的目的是吸引注意力和传播虚假信息。 转自 Freebuf,原文链接:https://www.freebuf.com/news/347110.html 封面来源于网络,如有侵权请联系删除
日本科技公司 Oomiya 受到 LockBit 3.0 的打击,多个供应链可能受到影响
Hackernews 编译,转载请注明出处: 日本科技公司Oomiya的IT基础设施感染了LockBit 3.0勒索软件。 LockBit 3.0 RaaS的一家附属公司攻击了日本科技公司Oomiya。Oomiya专注于微电子和设施系统设备的设计和制造。 Omiya Kasei的业务分为四大领域,化学和工业产品的制造和设计、电子材料设计、药物开发和工厂制造。 Lockbit 3.0运营商声称窃取了该公司的数据,并威胁说,如果该公司不支付赎金,他们将在2022年10月20日前泄露数据。目前,勒索软件团伙尚未公布涉嫌被盗文件的样本。 这起事件可能会对第三方组织产生重大影响,因为Oomiya在全球多个行业的主要组织的供应链中,包括制造业、半导体、汽车、通信和医疗保健。 Lockbit附属公司是这一时期最活跃的,DarkFeed共享的数据显示恶意软件已经袭击了数百个组织。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
印度塔塔电力公司遭网络攻击,部分 IT 系统受影响
在周五发布的一份简短声明中,印度头部电力企业 Tata Power 证实其遭遇了网络攻击,并对其部分 IT 系统造成了影响。由提交给当地证券交易监管机构的 PDF 文档可知,该公司已采取措施来检索并恢复系统、所有关键操作系统都在运作。不过为了防患于未然,Tata Power 还是对员工、客户门户和接触点实施了限制访问和预防性检查。 在被问到网路攻击事件的性质、对组织的影响、以及是否有任何数据被盗等细节时,该公司未予置评。 Tata Power 公关代表回应称:“如声明所述,公司已采取措施来检索并恢复系统,所有关键的操作系统仍在运行中”。 【背景资料】 作为南亚地区的发电、输送与电力零售商,Tata Power 计划五年内,把清洁能源的投资占比从当前的 1/3 左右、翻番至 60%,以实现 2045 年的净零排放目标。该公司声称其安装和管理的发电量有 13974 兆瓦,目前为印度市场的龙头。 此外最近 Tata Power 还表现出了对通过光伏屋顶、微电网、储能方案、太阳能泵、电动汽车充电基础设施、以及家庭自动化等业务的浓厚兴趣。该公司通过其分销渠道,为超过 1200 万消费者提供着服务。 转自 安全内参,原文链接:https://www.secrss.com/articles/47971 封面来源于网络,如有侵权请联系删除
BazarCall 回调网络钓鱼攻击不断更新其社会工程策略
Hackernews 编译,转载请注明出处: BazaCall回调网络钓鱼背后的运营商继续发展,更新了社会工程策略,以在目标网络上部署恶意软件。 网络安全公司Trellix在上周发布的一份报告中表示,该计划最终将成为进行金融欺诈或交付勒索软件等下一阶段有效载荷的切入点。 此次攻击的主要目标包括美国、加拿大、中国、印度、日本、中国台湾、菲律宾和英国。 BazaCall,也称为BazarCall,通过操纵潜在受害者拨打诱饵电子邮件中指定的电话号码来分发BazarBackdoor(又名BazarLoader)恶意软件的新方法,于2020年开始流行。 这些电子邮件诱饵旨在制造一种虚假的紧迫感,通知收件人有关续订防病毒服务的试用订阅的信息。这些消息还敦促他们联系服务人员以取消该计划,否则可能会自动收取该软件高级版本的费用。 这些攻击的最终目标是以终止假定订阅或安装安全解决方案的名义远程访问端点,以清除计算机中的恶意软件,从而有效地为后续活动铺平道路。 运营商采用的另一种策略是在PayPal主题活动中伪装成事件响应者,欺骗来电者以为他们的账户是从遍布世界各地的八台或更多设备访问的。 无论采用哪种方案,系统都会提示受害者启动特定的URL ,这是一个精心设计的网站,旨在下载和执行恶意可执行文件,除其他文件外,还会删除合法的ScreenConnect远程桌面软件。 成功持续访问后,攻击者会打开虚假的取消表单,要求受害者填写个人详细信息并登录他们的银行帐户以完成退款,但实际上他们被愚弄将钱发送给诈骗者。 这一发展是因为Conti勒索软件卡特尔至少有三个不同的衍生集团已经接受了回调网络钓鱼技术,作为破坏企业网络的初始入侵媒介。 和Conti的关系还不止于此。BazarBackdoor是由一个名为TrickBot的网络犯罪组织创建的,该组织于今年早些时候被Conti接管,之后于2022年5月至6月因在攻击乌克兰时效忠俄罗斯而关闭。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
美国多个机场因网络攻击发生故障,和俄罗斯有关?
Bleeping Computer 网站披露,亲俄黑客组织 “KillNet ”声称对美国几个主要机场网站进行了分布式拒绝服务(DDoS)攻击,海量垃圾请求淹没了承载机场网站的服务器,导致部分旅客无法获得其预定航班的更新信息,也不能预订机场服务。 据悉,受此次网络攻击事件影响,包括亚特兰大市哈茨菲尔德-杰克逊国际机场和洛杉矶国际机场在内的十余个机场的网站出现故障。(这两个也是美国最繁忙的机场) 亚特兰大机场网站无法访问 其它遭受攻击的机场包括芝加哥奥黑尔国际机场(ORD)、奥兰多国际机场(MCO)、丹佛国际机场(DIA)、凤凰城天港国际机场(PHX)。此外,肯塔基州、密西西比州和夏威夷的一些机场网站也没能幸免。 除了上述攻击目标外,KillNet 黑客组织还在其Telegram频道上列出了一些域名,以便组织成员和其他黑客可以获取新的攻击目标。 KillNet宣布的目标列表 KillNet 黑客组织通过特定软件生成针对目标的虚假请求和垃圾流量,目的是耗尽目标的资源,使合法用户无法使用这些资源, 虽然这种情况,DDoS攻击可能不会影响航班,但是可能会中断或延迟某些服务。 KillNet“盯上了”西方国家 此前,KillNet 组织曾将罗马尼亚和意大利等站在乌克兰一边的国家作为主要攻击目标,其 “子集团 ”Legion也因类似原因攻击了了挪威和立陶宛等国重要实体机构。不难看出,随着俄乌冲突进入新的阶段,亲俄黑客组织正试图加强对西方世界报复性网络攻击。 值得一提的是,自俄乌冲突以来,尤其是欧盟宣布制裁俄罗斯后,,KillNet 黑客组织DDoS 攻击目标主要集中在欧盟。美国作为北约“事实上”的话事人,一直是俄罗斯的主要军事对手,从俄乌冲突爆发初期,持续向乌克兰方面提供军事情报和设备,但似乎没有受到亲俄黑客势力的攻击。 直到上周,KillNet 组织的攻击范围才扩大到美国,主要攻击了科罗拉多州、肯塔基州和密西西比州一些政府网站,并取得了一定的成功。 转自 Freebuf,原文链接:https://www.freebuf.com/news/346538.html 封面来源于网络,如有侵权请联系删除
芯片制造商 ADATA(威刚)否认遭到 RansomHouse 组织攻击
Bleeping Computer 网站披露,中国台湾芯片制造商 ADATA(威刚)否认近期遭到来自 RansomHouse 组织的网络攻击。 近期,RansomHouse 黑客组织将部分威刚方面的文件信息添加到其数据泄露网站上,并声称在某次网络攻击活动中窃取了该公司 1TB 资料。 乌龙事件?威刚方面否认近期遭受了网络攻击 有意思的是,随着事件发酵,威刚方面在给 BleepingComputer 的一份声明中表示,公司近期并没有遭受网络攻击,当前泄露的文件是来自 2021 年 5 月 RagnarLocker 勒索软件攻击时遭窃的信息。(当时 1.5 TB 的数据被盗) 威刚一位发言人强调,通过多种技术检查,公司可以确信 Ransomhouse 攻击事件是假的,这些正在泄露的数据是 2021 年被 Ragnar Locker 窃取的。 威刚在遭到 Ragnar Locker 网络攻击之后,立刻加强了安全团队建设,聘请了信息安全专家,采取了许多有效安全措施,建立起来了强大的信息安全保护体系,此后公司机密信息再也没有泄露。 另外,对比一下 RansomHouse ”分享“的数据和 Ragnar Locker 泄露数据的时间戳,可以发现两组被盗数据的时间戳非常相似。 RansomHouse 数据泄露网站上威刚的页面(来源:Bleeping Computer) 最后,威刚公司补充说,RansomHouse 没有在其服务器上留下任何赎金记录来证明网络攻击事件。然而,RansomHouse 一再表示他们在最近一次数据盗窃事件中,攻破了威刚公司,并称已经就被盗数据与该公司进行了谈判。 RansomHouse 是何方神圣? 2021年,RansomHouse 组织开启了它的勒索之旅,萨斯喀彻温省酒类和博彩管理局 (SLGA)很不幸成为其第一个受害者。 值得一提的是,RansomHouse 强调在他们的攻击中不会使用任何勒索软件,但 WhiteRabbit 勒索软件清楚的将加密攻击与其联系起来。 (资料来源:BleepingComputer) 最近,RansomHouse 声称对意大利八个城市进行了网络攻击,在此次攻击中,使用了勒索软件,该软件将 .mario 扩展名附加到加密文件中,并留下了一张赎金便条,上面写着 “Buongiorno la mia bella Italia”。 RansomHouse 对意大利攻击的赎金说明(来源:MalwareHunterTeam) 据悉,RansomHouse 组织还攻击了非洲最大连锁超市 Shoprite 控股公司和 AMD 等在内的多个高知名度公司。 转自 Freebuf,原文链接:https://www.freebuf.com/news/346304.html 封面来源于网络,如有侵权请联系删除
网络攻击扰乱酒店供应链 洲际酒店集团加盟商损失惨重
近期针对洲际酒店集团的网络攻击影响到了各特许加盟商的业务,导致愤怒的客户、收入损失乃至集体诉讼隐患正持续发酵。 网络攻击导致预约系统严重中断 9月6日,洲际酒店集团表示,检测到技术系统中存在未授权活动,导致预订及其他系统出现严重中断。 酒店业主们(注:即洲际酒店集团旗下酒店的房产拥有者)收到了一封来自洲际酒店集团高管的电子邮件,解释称此次攻击将导致线上预订系统关闭。由于洲际集团并未分享黑客攻击引发数据泄露的任何细节,作为其特许经营合作伙伴,酒店业主们根本无力应对客户爆发出的愤怒与沮丧。 代表全美约20000名酒店业主的亚裔美国酒店业主协会总裁兼CEO Laura Lee Blake表示,“他们至少应该分享一点信息,否则酒店业主只能连续几天身陷黑暗之中,根本不清楚自己维持生计的经营系统出了什么问题。” 此次网络攻击可能影响到了洲际集团的供应链、客户及众多特许加盟商。洲际酒店集团官网显示,该集团在全球拥有17个酒店品牌、6000家酒店。就在去年,针对美国软件公司Kaseya的勒索软件攻击同样蔓延到多个国家的客户身上。 洲际酒店及度假酒店一位发言人表示,“我们尚未发现客人数据遭到未授权访问的证据。我们始终专注于支持我们的酒店和业主,也将在事件期间定期向业主和酒店管理团队传达最新信息。”洲际酒店集团旗下的知名酒店品牌包括假日酒店、驻桥套房酒店和洲际酒店。 酒店业主损失惨重,已发起集体诉讼索赔 酒店业主们指出,众多因网络攻击而预订失败的愤怒客户已经令他们疲于招架。Blake女士还透露,亚裔美国酒店业主协会的成员们对这次攻击事件的调查作出回应。根据近几周的预订量、去年同期预订量以及竞争对手预订量等指标,这些各自拥有两到五家酒店的业主估计,攻击造成的平均损失在30000到75000美元之间。好在目前技术系统已经重新恢复运行。 Blake称,“酒店业主希望就此事获得赔偿,毕竟网络攻击不是他们的错。” 美国路易斯安那州一家假日酒店的业主QHotels Management公司总裁兼CEO Vimal Patel反映,他们遇到了一位情绪激动的顾客,要求酒店说明如何处理住客的信用卡。 9月15日,Patel及其他多位酒店业主在亚特兰大地方法院对洲际酒店集团提起集体诉讼。 Patel表示,“当我们没有受到黑客攻击时,也需要随时担心自己的财务稳定性。” 诉讼称,洲际酒店集团的各特许加盟商一直在按月支付费用,以使用集团提供的预订技术方案。 除了要求对加盟商补偿外,Patel还希望洲际集团能解释,网络攻击暴露了哪些数据、为何会发生此次事故。他认为,洲际集团的高管们应该为糟糕的网络安全状况负起责任。 信息多且价值高, 连锁酒店是网络攻击热门目标 连锁酒店是恶意黑客的热门攻击目标,这里蕴藏着大量客户个人及财务信息。近年来,万豪酒店先后遭遇了多起违规事件。2016年,洲际酒店集团因网络攻击导致客户信用卡数据外泄,并在2020年的相关集体诉讼中同意支付超150万美元赔偿金。 研究机构Forrester的高级分析师Allie Mellen表示,除了直接技术问题以外,各特许加盟商后续还可能面临网络攻击引发的其他影响。例如在申购网络保险时,服务商向他们开出的保费会更高。不少司法管辖区的法律也有适用条款,要求遭黑客入侵的企业在发现个人数据泄露时,必须向监管机构和受影响个人发布通报。 但Blake女士坦言,大多数企业往往不愿透露网络攻击的细节,特别是在原有安全措施不够完善的情况下。但隐瞒重要细节同样会损害客户信任,“这对企业方来说是非常有害的。” 她最后总结道,“总有人在掩耳盗铃,认为只要不主动担责,别人就不知道事态有多糟糕。” 转自 安全内参,原文链接:https://www.secrss.com/articles/47419 封面来源于网络,如有侵权请联系删除
匿名者向伊朗政府宣战,发起 OpIran 运动攻击政府网站
当地时间9月25日,据Security Affairs报道,匿名者(Anonymous)黑客组织宣布发起针对伊朗的OpIran运动,攻击伊朗政府网站,包括情报机构和警方网站。 该组织呼吁对伊朗网站发起DDoS攻击,窃取数据并泄露到网站;同时,他们还倡导伊朗人使用Tor浏览器绕过国家审查。 匿名者发起攻击运动的起因是马哈萨·阿米尼的死亡。9月13日,她因涉嫌佩戴头巾过于宽松而被伊朗道德警察逮捕,三天后她在重症监护室死亡。伊朗当局称她是在警察局因心脏衰竭自然死亡。但根据就医报告,伊朗人民认为阿米尼系被殴打致死,于是德黑兰街头爆发了大规模民众抗议。 上周,互联网观察机构NetBlocks的数据显示,从9月19日星期一晚上开始,伊朗库尔德斯坦部分地区的互联网服务几乎全部中断。在这一周,专家们还观察到,德黑兰和伊朗其他地区的互联网服务部分中断,而抗议活动在Instagram和WhatsApp上引发了激烈讨论。随后,伊朗政府关闭了该国的移动网络。据报道,伊朗的实时网络连通率只有平时的67%。 匿名者9月21日在推特上宣称,“亲爱的伊朗,你屏蔽网络,我们就让你关门”。 据报道,匿名者攻击了伊朗法庭研究中心、伊朗议会和警方网站,并将窃取的数据泄露到网上;还将伊朗官方媒体法尔斯通讯社攻击下线。 9月22日,匿名者称已攻击140个监控摄像头,组织成员透露,他们利用了CVE-2018-9999漏洞。同样的手段匿名者在对俄罗斯的攻击中也使用过,组织成员侵入了俄罗斯400多个监控摄像头,同时向俄罗斯公民发送了近1000万条短信,以提高人们对冲突的认识。9月26日,匿名者还声称已成功入侵俄罗斯国防部网站并泄露了30万人的数据信息。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345701.html 封面来源于网络,如有侵权请联系删除