当前位置: 首页 > 行业资讯 > 网络安全日报 2023年07月03日

网络安全日报 2023年07月03日

发表于:2023-07-03 08:38 作者: 蚁景网安实验室 阅读数(2814人)

1、20万个WordPress网站遭利用“Ultimate Member”插件漏洞的攻击

https://www.securityweek.com/200000-wordpress-sites-exposed-to-attacks-exploiting-flaw-in-ultimate-member-plugin/

攻击者利用 Ultimate Member 插件中的关键漏洞在 WordPress 网站上创建管理帐户。

2、MITRE 更新了 CWE 25 个最危险的软件漏洞

https://www.securityweek.com/mitre-updates-cwe-top-25-most-dangerous-software-weaknesses/

在 2023 年 CWE Top 25 列表中,释放后使用漏洞和操作系统命令注入漏洞位列前 5 位最危险的软件漏洞。

3、LockBit 勒索组织声称攻击了台积电,并索要 7000 万美元赎金

https://www.securityweek.com/tsmc-says-supplier-hacked-after-ransomware-group-claims-attack-on-chip-giant/

LockBit 勒索软件组织声称对台积电 (TSMC) 进行了黑客攻击,但这家芯片巨头表示,只有其一家供应商遭到入侵。

4、Avast 发布了针对 Windows 版本 Akira 勒索软件的免费解密器

https://securityaffairs.com/148007/cyber-crime/akira-ransomware-decryptor.html

Avast 发布了 Akira 勒索软件的免费解密器,可以让受害者无需支付赎金即可恢复数据。

5、伊朗MuddyWater组织使用新型C2框架PhonyC2进行网络攻击

https://www.deepinstinct.com/blog/phonyc2-revealing-a-new-malicious-command-control-framework-by-muddywater

伊朗政府支持的网络间谍组织MuddyWater(又称Mango Sandstorm或Mercury)自2021年起使用了一个名为PhonyC2的新型命令与控制(C2)框架,用于对目标进行渗透和数据窃取。该框架是用Python 3编写的,与MuddyWater之前使用的MuddyC3框架2有很多相似之处,但也有一些改进和更新。PhonyC2框架可以动态生成PowerShell后门,并在受感染的主机上执行。该框架还可以与Ligolo这个反向隧道工具配合使用,实现对目标网络的深度渗透。MuddyWater组织在进行网络攻击时,常常利用公开面向的服务器和社交工程技巧作为初始访问点,例如使用虚假身份、诱惑性的工作机会、记者采访或智库专家等方式来吸引目标。研究人员表示,MuddyWater组织不断更新PhonyC2框架,并改变其战术、技术和程序(TTPs),以避免被检测。

6、俄罗斯黑客组织通过付费招募志愿者发动DDoS攻击

https://blog.sekoia.io/following-noname05716-ddosia-projects-targets/

DoSia是一个由支持俄罗斯的黑客组织NoName057(16)发起的众包项目,旨在通过付费招募志愿者,对西方目标进行分布式拒绝服务(DDoS)攻击。

7、SAP披露多个严重漏洞,包括可自动传播的利用链

https://sec-consult.com/blog/detail/responsible-disclosure-of-an-exploit-chain-targeting-the-rfc-interface-implementation-in-sap-application-server-for-abap/

SAP是一家提供企业软件解决方案的公司,其产品广泛应用于各行各业。近日,SAP公布了多个影响其产品的严重漏洞,其中最引人关注的是一条可自动传播的利用链,涉及四个漏洞。这条利用链可以让攻击者在没有任何身份验证的情况下,远程执行任意代码,并在SAP系统之间进行横向移动。

8、npm生态系统存在巨大漏洞,可能导致代码执行和数据泄露

https://blog.vlt.sh/blog/the-massive-hole-in-the-npm-ecosystem

npm是一个流行的JavaScript包管理器,用于安装和管理开发者所需的各种模块和依赖。然而,近日,一位前npm CLI团队的工程师发现了一个影响npm生态系统的巨大漏洞,可能导致任意代码执行和数据泄露。这个漏洞的根源在于npm处理包清单(package.json)文件的方式。包清单文件是一个描述包属性和依赖的JSON文件,通常包含一些元数据,例如包名、版本、作者、许可证等。然而,npm允许包清单文件中包含任意字段,而不进行任何验证或过滤。这就导致了一个安全问题,即攻击者可以在包清单文件中插入恶意字段,例如脚本、环境变量、配置文件等,从而影响npm或其他工具的行为。例如,攻击者可以利用这个漏洞来执行任意代码,读取或修改敏感文件,窃取用户凭证,甚至感染其他依赖于该包的项目。

9、攻击者通过恶意广告传播BlackCat勒索软件

https://www.trendmicro.com/en_us/research/23/f/malvertising-used-as-entry-vector-for-blackcat-actors-also-lever.html

近期,安全研究人员发现攻击者伪造WinSCP的网页传播多种恶意软件,WinSCP是一个用于进行文件传输的开源Windows应用程序。此次攻击活动传播的恶意软件中包括BlackCat勒索软件,并且攻击者传播SpyBoy恶意软件以终止用户电脑中运行的反病毒安全产品。除此之外,攻击者还使用PuTTY传输收集的数据以达到数据泄露的目的。

10、研究人员发现活跃的代理劫持攻击活动

https://www.akamai.com/blog/security-research/proxyjacking-new-campaign-cybercriminal-side-hustle

研究人员发现了一个针对易受攻击的SSH服务器的代理劫持活动,通过代理劫持,攻击者不仅可以窃取资源,还能够利用受害者未使用的宽带以换取经济利益。此次攻击活动利用受感染的Web服务器传播必要的依赖项,检查受害服务器中是否存在竞品并进行终止,采用混淆技术以规避安全产品的检测。研究人员称,代理劫持已成为网络攻击者利用受感染设备获取经济利益的一种新的方式。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。