当前位置: 首页 > 行业资讯 > 网络安全日报 2023年09月15日

网络安全日报 2023年09月15日

发表于:2023-09-15 08:27 作者: 蚁景网安实验室 阅读数(4149人)

1、俄罗斯记者的苹果手机遭到零点击间谍软件(Pegasus)的攻击

https://thehackernews.com/2023/09/russian-journalists-iphone-compromised.html

俄罗斯著名记者兼政府批评者 Galina Timchenko 的 iPhone 遭到了 NSO Group 的 Pegasus 间谍软件的攻击。据说渗透发生在 2023 年 2 月 10 日左右。目前尚不清楚是谁在设备上部署了恶意软件。在感染期间,她的设备定位于 GMT+1 时区,她报告说她在德国柏林。感染后的第二天,她计划与在欧洲的其他俄罗斯独立媒体负责人一起参加一次私人会议,讨论如何应对普京政权的威胁和审查制度。此次泄露是通过一种名为 PWNYOURHOME 的零点击漏洞促成的,该漏洞于 2023 年 4 月曝光,该漏洞结合了 iOS 的 HomeKit 和 iMessage 来破坏BlastDoor 保护。这一调查结果是在 Timchenko 于 2023 年 6 月 23 日收到苹果公司的威胁通知后得出的,该通知称,国家支持的攻击者可能已经瞄准了她的 iPhone。

2、Rollbar公司披露黑客窃取其访问令牌后导致数据泄露

https://twitter.com/troyhunt/status/1700531521835454502

软件错误跟踪公司 Rollbar 在 8 月初未知攻击者入侵其系统并获得客户访问令牌后,披露了一次数据泄露事件。Rollbar 于 9 月 6 日在审查数据仓库日志时发现了这一安全漏洞,该日志显示服务帐户被用来登录基于云的错误监控平台。一旦进入 Rollbar 的系统,威胁行为者就会在该公司的数据中搜索云凭证和比特币钱包。Rollbar 的后续调查发现,攻击者在 2023 年 8 月9 日至 8 月11日的三天内访问了其系统。在 Rollbar 的服务器内部,他们访问了敏感的客户信息,包括用户名和电子邮件地址、帐户名称以及项目信息,例如环境名称和服务链接配置。

3、研究人员披露Gamaredon组织的基础设施

https://www.silentpush.com/blog/from-russia-with-a-71

Gamaredon(也称为 Primitive Bear、Actinium 或 Shuckworm)是一个俄罗斯高级持续威胁 (APT) 组织,至少自 2013 年以来一直活跃,历史上遍及美国和印度次大陆,最近又在乌克兰,包括据报道对乌克兰发动的攻击西方政府实体。Gamaredon 是一个高度好战的威胁组织,他们与其他 APT 组织使用的标准打了就跑的战术不同,它传播严重混淆且具有独特攻击性的持续攻击。该组织利用鱼叉式网络钓鱼和社会工程来传播隐藏在 MS Word 文档中的恶意软件。一旦打开文档并且用户满足一个或多个条件(例如地理位置、设备类型和系统规范),使用 MS Word 可以通过将有效负载托管在从攻击者控制的服务器下载的模板上来对抗静态分析。 Gamaredon 组织最近尝试使用 MS Word 模板从 samiseto[.]ru 域注入恶意软件。

4、腾讯QQ平台“小世界”版块存在大量色情等违法信息被罚100万

https://www.freebuf.com/news/378038.html

近日,针对腾讯QQ平台“小世界”版块存在大量色情等违法信息,危害未成年人身心健康问题,国家网信办指导广东省网信办,依法约谈腾讯公司相关负责人,依据《未成年人保护法》第一百二十七条,实施行政处罚,责令暂停“小世界”版块信息更新30日,没收违法所得并处100万元罚款。

5、Microsoft警告新的网络钓鱼活动通过Teams消息针对公司

https://thehackernews.com/2023/09/microsoft-warns-of-new-phishing.html

Microsoft警告说,初始访问代理将进行新的网络钓鱼活动,该活动涉及使用Teams消息作为诱饵渗透公司网络。

6、以太坊联合创始人Buterin的X帐户在T-Mobile SIM卡交换中被黑客入侵

https://cybernews.com/security/ethereums-buterin-says-x-account-hacked-in-t-mobile-sim-swap/

以太坊联合创始人Vitalik Buterin表示,有人“通过社会工程”T-Mobile接管了他的电话号码,这足以入侵他的X(Twitter)帐户。

7、斯里兰卡国家政务云被黑,近 4 个月数据丢失

https://www.secrss.com/articles/58734

使用“停服”软件、遭遇勒索软件攻击、缺失数据备份计划,多种因素叠加,导致斯里兰卡政府云系统丢失了近 4 个月的数据。

8、RedLine 和 Vidar 窃取者滥用 EV 证书分发窃密恶意软件和勒索软件

https://www.trendmicro.com/en_us/research/23/i/redline-vidar-first-abuses-ev-certificates.html

威胁行为者正在使用 EV 代码签名证书来分发信息窃取恶意软件和勒索软件,这表明操作的简化和更强大的安全措施的需要。

9、SAP 修补了影响 NetWeaver、S/4HANA 的严重漏洞

https://www.securityweek.com/sap-patches-critical-vulnerability-impacting-netweaver-s-4hana/

本月发布的 SAP 安全说明中有五项被评为“热点新闻”,这是这家德国软件公司的最高评级。不过,其中三个是之前发布的安全说明的更新。

10、APT36组织利用ElizaRAT恶意软件针对印度政府部门发起网络攻击

https://www.zscaler.com/blogs/security-research/peek-apt36-s-updated-arsenal

2023 年 7 月,研究人员发现巴基斯坦高级持续威胁组织 (APT36) 持续进行的新恶意活动。APT36 是一个复杂的网络威胁组织,有在南亚开展有针对性的间谍活动的历史。研究人员观察到 APT36 针对印度政府部门使用了以前未记录的 Windows RAT、新的 Linux 网络间谍实用程序、新的分发机制以及针对 Linux 环境的新攻击向量。 APT36 组织使用的自定义 RAT(称为 ElizaRAT)已合并到该组织工具包中。ElizaRAT 以 .NET 二进制文件形式提供,并通过 Telegram 建立 C2 通信通道,使威胁参与者能够对目标端点进行完全控制。APT36 现在拥有针对印度政府部门基于 Linux 的端点的 Linux 桌面配置文件的创新武器化。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。