当前位置: 首页 > 行业资讯 > 网络安全日报 2023年02月02日

网络安全日报 2023年02月02日

发表于:2023-02-02 08:30 作者: 蚁景网安实验室 阅读数(3187人)

1、攻击者通过包含恶意VBA宏的Excel文档进行挖矿

https://www.fortinet.com/blog/threat-research/malicious-code-cryptojacks-device-to-mine-for-monero-crypto

FortiGuard实验室最近捕获了Microsoft OLE复合文件格式的Excel文档,其中包含恶意VBA宏,它们的文件名分别为Pago_detalles.xls、makbuzu.xls和Pago.xls。三个Excel文档的内容和VBA项目都相似。文档内容是用西班牙语编写的,因此该活动针对的是讲西班牙语的人。研究人员深入研究发现,它们都属于同一个恶意活动,即加密系统用于挖掘Monero(XMR)加密货币。

2、攻击者使用冒充DocuSign的钓鱼邮件窃取用户凭据

https://www.armorblox.com/blog/breaking-the-impersonation-armorblox-stops-docusign-attack/

Armorblox研究人员观察到一次冒充知名品牌DocuSign的电子邮件攻击,目的是窃取敏感的登录凭据。这次品牌冒充攻击绕过了原生云和内联电子邮件安全解决方案,针对多个组织的1万多名终端用户。电子邮件的主题旨在向受害者营造紧迫感,并鼓励用户点击邮件中的链接。单击后,受害者将被导航到一个冒充Proofpoint Storage应用程序的虚假登录页面。钓鱼页面将收集受害者的Proofpoint ID以及登录凭据。

3、AMI MegaRAC BMC软件存在两个新的供应链漏洞

https://thehackernews.com/2023/02/additional-supply-chain-vulnerabilities.html

在AMI MegaRAC Baseboard Management Controller(BMC)软件中又披露了两个供应链安全漏洞,固件安全公司Eclypsium表示,两个新漏洞分别为:CVE-2022-26872(CVSS 评分:8.3),CVE-2022-40258(CVSS 分数:5.3)。CVE-2022-26872利用HTTP API欺骗用户通过社会工程攻击启动密码重置,并设置对手选择的密码。漏洞的影响范围目前未知,但Eclypsium公司表示正在与AMI和其他各方合作,以确定受影响的产品和服务的范围。

4、乌克兰黑客组织声称窃取俄罗斯Gazprom公司的数据

https://securityaffairs.com/141640/hacktivism/it-army-of-ukraine-hacked-gazprom.html

乌克兰IT军团(IT Army of Ukraine)宣布,他们已经获得了属于俄罗斯能源巨头Gazprom公司的1.5 GB档案。黑客组织在他们的Telegram频道上宣布了这次黑客攻击,声称这些档案包含了Gazprom公司的6000多份文件。该档案包含与金融和经济活动相关的信息、测试和钻井报告,以及Koviktinsky井(伊尔库茨克地区)自动化系统的实施和调整。乌克兰IT军团还发布了一份包含在Gazprom协议中的保密声明。

5、Charter Communications电信公司泄露了客户的数据

https://therecord.media/telecom-giant-charter-communications-says-third-party-vendor-had-security-breach/

Charter Communications电信公司表示,该公司的数据出现在黑客论坛上后,其公司的一家第三方供应商存在安全漏洞。1月26日,一名论坛用户发布了据称从该公司窃取的信息,其中包括约55万名客户的姓名、账号、地址等。黑客帖子称该数据库包含一系列关于维修和销售的信息。Charter Communications电信公司的发言人表示:“目前,我们不认为包含任何客户专有网络信息或客户财务数据。”该发言人没有回答有关哪些第三方供应商遭到黑客攻击、黑客何时发生或受影响的客户何时会收到通知等后续问题。

6、亲俄的 Killnet 组织攻击了荷兰和欧洲的医院

https://securityaffairs.com/141695/cyber-warfare-2/killnet-hit-dutch-european-hospitals.html

荷兰国家网络安全中心 (NCSC) 报告称,荷兰和欧洲多家医院的网站遭到亲俄黑客组织Killnet 发起的 DDoS 攻击。

7、新的 LockBit Green 勒索软件变体借用了 Conti 的代码

https://securityaffairs.com/141666/cyber-crime/lockbit-green-ransomware-variant.html

Lockbit 勒索软件运营商发布了新版本的恶意软件 LockBit Green,旨在将基于云的服务纳入其目标。这是该臭名昭著的团伙继 Lockbit Red 和 Lockbit Black 之后开发的第三个版本的勒索软件。Lockbit RaaS 的附属机构可以使用 LockBit 门户上的构建器功能获得 LockBit Green。

8、研究人员披露了开源ImageMagick 软件中两个安全漏洞

https://thehackernews.com/2023/02/researchers-uncover-new-bugs-in-popular.html

网络安全研究人员披露了开源ImageMagick 软件中两个安全漏洞的详细信息,这些漏洞可能会导致拒绝服务 (DoS) 和信息泄露。这两个问题由拉丁美洲网络安全公司 Metabase Q 在 7.1.0-49版中发现,并在 2022 年 11 月发布的ImageMagick 7.1.0-52版中得到解决。漏洞简述如下——CVE-2022-44267 - 解析文件名为单破折号(“-”)的 PNG 图像时出现的 DoS。CVE-2022-44268 - 一个信息泄露漏洞,可被利用在解析图像时从服务器读取任意文件。

9、新的 Sh1mmer ChromeBook 漏洞可取消注册受管设备

https://www.bleepingcomputer.com/news/security/new-sh1mmer-chromebook-exploit-unenrolls-managed-devices

一个名为“Sh1mmer”的新漏洞允许用户取消注册企业管理的 Chromebook,使他们能够安装他们想要的任何应用程序并绕过设备限制。

10、Google Fi 称黑客获取了客户的电话号码和账户信息

https://www.freebuf.com/articles/356199.html

美国移动电话运营商 Google Fi 近日表示,客户数据遭黑客泄露 。此次事件可能与1 月 19 日最近发生的T-Mobile 数据泄露事件有关,该事件涉及超过 3700 万 T-Mobile 客户。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。