2023年9月,一个使用“kohlersbtuh15”假名的攻击者,通过向PyPi包管理器上传一系列恶意包,试图利用开源社区进行传播。根据这些包的名称和代码,可以看出这个攻击者的目标是使用阿里云服务、AWS和Telegram的开发者。这次攻击的特点是,攻击者利用了Typosquatting(误拼)和Starjacking(星标劫持)等技术,诱导开发者下载恶意包。Typosquatting是指利用开发者在输入安装命令时可能出现的拼写错误,发布一个与目标包名称相似的恶意包。Starjacking是指通过将包链接到GitHub上不相关的另一个包的仓库,来操纵包的受欢迎程度指标,从而误导开发者。与常见的在Python包的安装文件中植入自动执行的恶意代码的策略不同,这次攻击中,攻击者将恶意脚本深藏在包内的特定函数中。这意味着恶意代码只有在正常使用时调用特定函数时才会执行。这种隐藏恶意代码的独特方法不仅有助于掩盖代码,而且还针对特定操作或功能,使得攻击更有效且难以检测。
https://www.hackread.com/fantom-foundation-wallet-hack-google-chrome-0-day-flaw/
2023年10月17日,Fantom Foundation(开发Fantom区块链的组织)遭到了一场网络钓鱼攻击。黑客利用了Google Chrome浏览器的一个零日漏洞,直接影响了该组织的运营。这次攻击导致了估计为65.7万美元的资金被非法转移,这是本月困扰区块链领域的众多安全事件之一。据研究人员称,攻击者从Fantom Foundation在以太坊和Fantom网络上的钱包中窃取了资金。攻击者将偷来的资金集中到一个地址中,该地址目前拥有约700万美元的价值。在这次攻击中,至少有两个钱包受到影响。Fantom Foundation Wallet 20在Fantom网络上损失了约47万美元,Fantom Foundation Wallet 18在以太坊上损失了至少18.7万美元。
https://www.sonarsource.com/blog/security-vulnerabilities-in-casaos/
CasaOS是一个开源的家庭云系统,可以让用户在自己的设备上部署和管理各种应用。然而,近日研究人员发现了CasaOS中存在多个严重的安全漏洞,包括任意文件读取、任意文件上传、命令注入、跨站脚本攻击等。这些漏洞可以让攻击者获取用户的敏感数据,甚至控制用户的设备。研究人员已经向CasaOS的开发者报告了这些漏洞,并提供了一些修复建议。目前,CasaOS的最新版本是0.3.7,还没有发布修复这些漏洞的更新。因此,建议CasaOS的用户尽快升级到最新版本,并避免在不受信任的网络环境下使用CasaOS。
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10359
D-Link是一家知名的网络设备制造商,近日确认了一起数据泄露事件,导致员工和合作伙伴的个人信息和敏感数据被暴露。据报道,这起数据泄露事件发生在2023年9月30日,当时D-Link的一个第三方服务提供商遭到了网络攻击。攻击者利用了一个未修复的漏洞,窃取了D-Link的员工和合作伙伴的姓名、电子邮件地址、电话号码、职位、公司名称等信息。D-Link表示,已经通知了受影响的员工和合作伙伴,并提供了一些安全建议,如修改密码、监控账户活动、警惕钓鱼邮件等。D-Link还表示,正在与执法部门和网络安全专家合作,调查此次事件的原因和影响,并采取措施防止类似事件再次发生。
https://www.freebuf.com/articles/paper/380279.html
近日,云安全公司Sysdig发布了《2023年全球云威胁报告》,研究了瞄准垂直行业的针对性云攻击,结果发现云攻击者正在通过利用云服务和常见的错误配置,以复杂的方式发展他们的技术和工具包。更重要的是,云中的攻击移动速度很快,侦察到威胁和造成严重破坏之间的间隔可能仅几分钟。
https://www.freebuf.com/news/381032.html
近日,CISA、FBI 和 MS-ISAC 警告网络管理员立即为其 Atlassian Confluence 服务器更新安全补丁,以防止网络攻击者中主动利用严重性漏洞 CVE-2023-22515。
https://www.secrss.com/articles/59712
香港芭蕾舞团公布,电脑网络系统近日遭勒索软体入侵,导致内部电脑系统遭非法读取,当中或包括个人资料及港芭内部资料。
https://thehackernews.com/2023/10/binances-smart-chain-exploited-in-new.html
过去两个月,黑客劫持了 WordPress 网站向访问者展示浏览器需要更新才能正常访问的信息,如果访客上当他们会下载恶意程序收集登陆凭证等敏感信息,恶意程序通常托管在 Web 服务上,一经发现会迅速被移除。但在这起攻击中,黑客利用了币安智能链的智能合约去储存永远无法移除的恶意代码。加密货币所使用的区块链在信息写入之后是很难移除的。
https://thehackernews.com/2023/10/experts-warn-of-severe-flaws-affecting.html
VulnCheck 的新发现显示,影响Milesight工业蜂窝路由器的严重缺陷可能已在现实世界的攻击中被积极利用。该漏洞被追踪为 CVE-2023-43261(CVSS 评分:7.5),被描述为影响 35.3.0.7 版本之前的 UR5X、UR32L、UR32、UR35 和 UR41 路由器的信息泄露案例,可能使攻击者能够访问日志例如 httpd.log 以及其他敏感凭据。
http://www.anquan419.com/knews/24/6016.html
Zabbix 修复了一个缓冲区溢出漏洞(CVE-2023-32722),由于 Zabbix 受影响版本中 zabbix src libs zbxjson 模块未对 JSON 数据的深度进行校验,导致 zbx_json_open 方法解析 JSON 深度超过 64 层时存在缓冲区溢出漏洞。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。