当前位置: 首页 > 行业资讯 > 网络安全日报 2023年09月20日

网络安全日报 2023年09月20日

发表于:2023-09-20 08:38 作者: 蚁景网安实验室 阅读数(4213人)

1、1.2W个 Juniper SRX 防火墙和 EX 交换机受 CVE-2023-36845 影响

https://securityaffairs.com/151037/hacking/12000-juniper-devices-cve-2023-36845.html

研究人员发现大约 12,000 个Juniper网络 SRX 防火墙和 EX 交换机容易受到最近披露的 CVE-2023-36845 RCE 缺陷的影响。

2、SHROUDEDSNOOPER 威胁行为者针对中东电信公司

https://securityaffairs.com/151055/apt/shroudedsnooper-targeting-telco-in-middle-east.html

ShroudedSnooper 威胁行为者通过名为 HTTPSnoop 的后门瞄准中东的电信服务提供商。思科 Talos 研究人员最近发现了一种名为 HTTPSnoop 的新隐形植入物,该植入物被用于针对中东电信提供商的攻击。

3、最近的网络攻击导致 CLOROX 产品短缺

https://securityaffairs.com/151046/security/clorox-products-shortage.html

高乐氏公司是一家跨国消费品公司,专门生产和销售各种家用和专业清洁、健康和个人护理产品。这家清洁产品巨头于 8 月中旬宣布,它是网络安全事件的受害者,迫使其部分系统下线。

4、新的 AMBERSQUID 恶意挖矿行动针对不常见的 AWS 服务

https://thehackernews.com/2023/09/new-ambersquid-cryptojacking-operation.html

一种新颖的云原生加密劫持操作将目光投向了不常见的 Amazon Web Services (AWS) 产品,例如 AWS Amplify、AWS Fargate 和 Amazon SageMaker,以非法开采加密货币。

5、APT36组织利用伪造的YouTube应用程序感染安卓设备

https://www.sentinelone.com/labs/capratube-transparent-tribes-caprarat-mimics-youtube-to-hijack-android-phones/

APT36 黑客组织(又名“透明部落”)使用至少三个模仿 YouTube 的 Android 应用程序,通过其签名远程访问木马“CapraRAT”感染设备。一旦恶意软件安装在受害者的设备上,它就可以收集数据、记录音频和视频或访问敏感通信信息,本质上就像间谍软件工具一样运行。

6、软件开发公司Retool遭遇钓鱼攻击影响27个云客户端

https://retool.com/blog/mfa-isnt-mfa/

软件开发公司 Retool 披露,其 27 名云客户的账户在一次有针对性的基于短信的社会工程攻击后遭到泄露。这家总部位于旧金山的公司指责2023 年 4 月最近推出的Google 帐户云同步功能使泄露事件变得更严重,称其为“黑暗模式”。该公司工程主管称,Google Authenticator 同步到云端的事实是一种新颖的攻击媒介。该公司最初实施的是多重身份验证。但通过这次 Google 更新,以前的多重身份验证已悄然变成了单因素身份验证。该事件发生于 2023 年 8 月 27 日,不允许对本地或托管帐户进行未经授权的访问。与此同时,该公司将登录迁移到 Okta。这一切都始于针对其员工的短信网络钓鱼攻击,攻击者伪装成 IT 团队成员,指示收件人单击看似合法的链接来解决与工资相关的问题。一名员工落入网络钓鱼陷阱,导致他们进入虚假的登陆页面,诱骗他们交出凭据。在攻击的下一阶段,黑客打电话给该员工,再次冒充 IT 团队人员,通过深度伪造他们的“真实声音”来获取多重身份验证 (MFA) 代码。

7、BlackCat勒索软件利用Sphynx加密器攻击Azure云存储

https://infosec.exchange/@SophosXOps/111059622083722634

BlackCat (ALPHV) 勒索软件团伙现在使用被盗的 Microsoft 帐户和最近发现的 Sphynx 加密器来加密目标的 Azure 云存储。在调查最近的一次违规行为时,Sophos X-Ops 事件响应人员发现攻击者使用了新的 Sphynx 变体,并增加了对使用自定义凭据的支持。 使用被盗的一次性密码获得对 Sophos Central 帐户的访问权限后,他们禁用了防篡改功能并修改了安全策略。使用 LastPass Chrome 扩展从受害者的 LastPass 金库窃取 OTP 后,可以执行这些操作。随后,他们加密了 Sophos 客户的系统和远程 Azure 云存储,并将 .zk09cvt 扩展名附加到所有锁定的文件中。勒索软件运营商总共可以成功加密 39 个 Azure 存储帐户。他们使用被盗的 Azure 密钥渗透到受害者的 Azure 门户,该密钥使他们能够访问目标存储帐户。攻击中使用的密钥在使用 Base64 编码后被注入到勒索软件二进制文件中。在整个入侵过程中,攻击者还使用了 AnyDesk、Splashtop 和 Atera 等多种远程监控和管理工具。

8、LOCKBIT勒索软件组织针对两家纽约医院发起网络攻击

https://securityaffairs.com/150835/cyber-crime/lockbit-ransomware-carthage-area-hospital.html

Lockbit 勒索软件组织声称入侵了两家主要医院:迦太基地区医院和克拉克斯顿-赫本医疗中心。这两家医院为纽约州北部的数十万人提供服务。这次网络攻击发生在八月底,过去几周对两家医院造成了严重影响。电话系统于 9 月 2 日恢复,但网络攻击影响了其他几项服务。作为预防措施,迦太基和克拉克斯顿的急诊室已被转移,患者被劫持到其他地区医院,大部分预约也被重新安排。两家医院仍在努力从网络攻击中恢复过来。本周,LockBit 勒索软件组织将这些医院添加到了其 Tor 泄露站点中。该组织声称,如果受害者不支付赎金,他们将在 2023 年 9 月 19 日之前公布涉嫌被盗的数据。目前,该组织尚未发布任何涉嫌被盗数据的样本作为黑客攻击的证据。

9、攻击者使用NodeStealer恶意软件针对Facebook企业帐户发起攻击

https://www.netskope.com/blog/new-python-nodestealer-goes-beyond-facebook-credentials-now-stealing-all-browser-cookies-and-login-credentials

研究人员披露一项正在进行的活动正在针对 Facebook Business 帐户发送虚假消息,使用基于 Python 的NodeStealer 变体获取受害者的凭据,并可能接管他们的帐户以进行后续恶意活动。这些攻击的受害者主要分布在南欧和北美的不同领域,其中以制造服务和技术行业为首。研究人员于 2023 年 5 月首次记录 NodeStealer,它最初是一种 JavaScript 恶意软件,能够从网络浏览器窃取 cookie 和密码,从而危害 Facebook、Gmail 和 Outlook 帐户。这些档案配有批处理脚本,执行时会打开 Chrome 网络浏览器并将受害者带到良性网页。但在后台,会运行 PowerShell 命令来检索其他有效负载,包括 Python 解释器和 NodeStealer 恶意软件。窃取者除了从各种网络浏览器捕获凭据和 cookie(无论是否来自 Facebook)之外,还旨在收集系统元数据并通过 Telegram 窃取信息。

10、谷歌同意就加州位置隐私诉讼达成 9300 万美元和解

https://thehackernews.com/2023/09/google-agrees-to-93-million-settlement.html

谷歌已同意支付 9300 万美元,以解决美国加利福尼亚州就其位置隐私行为误导消费者和违反消费者保护法的指控提起的诉讼。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。