当前位置: 首页 > 行业资讯 > 网络安全日报 2024年01月12日

网络安全日报 2024年01月12日

发表于:2024-01-12 08:46 作者: 蚁景网安实验室 阅读数(1838人)

1、Netgear和Hyundai的官方X账户被黑用于加密货币诈骗

https://www.bleepingcomputer.com/news/security/netgear-hyundai-latest-x-accounts-hacked-to-push-crypto-drainers/

Netgear 和现代 MEA Twitter/X 官方帐户(共有超过 160000 名关注者)是最新被劫持的帐户,用于推送旨在通过加密货币钱包排水恶意软件感染潜在受害者的诈骗。虽然 Hyundai 已经重新获得了对其帐户的访问权限,并清理了所有将 X 用户指向恶意网站的链接的时间线,但 Netgear 尚未控制他们的帐户,攻击者的一些推文回复仍然可用。攻击者将现代 MEA(中东和非洲)的帐户重命名为模仿《Overworld》,该游戏将自己描述为“跨平台多人角色扮演游戏,由币安实验室(币安加密货币交易所的风险投资和孵化器部门)支持。可能是因为它经常在类似的骗局中被冒充,Overworld经常警告其 Twitter 粉丝,称:“请谨慎行事,远离那些冒充我们帐户的人。只能点击来自官方 @OverworldPlay Twitter 帐户的链接。”Netgear 的帐户至少从 1 月 6 日起就被劫持,仅用于回复 BRCapp 推文,引诱关注者访问一个承诺向前 1000 名新注册用户提供 10 万美元的恶意网站。然而,任何将钱包连接到该网站的人的资产和 NFT 都会被威胁者窃取。

2、Babuk攻击者被捕后发布勒索软件变种解密工具

https://blog.talosintelligence.com/decryptor-babuk-tortilla/

研究人员与荷兰警方合作,获得了 Babuk 勒索软件 Tortilla 变种的解密工具,并分享了导致勒索软件操作者被捕的情报。Tortilla 是 Babuk 勒索软件变种,在原始恶意软件的源代码在黑客论坛上泄露后不久就出现了。其背后的威胁行为者一直利用 ProxyShell 漏洞攻击 Microsoft Exchange 服务器 来部署数据加密恶意软件。在新变种出现前一个月, Avast 发布了 Babuk 的解密器,但它不适用于 Tortilla 加密,因为它使用了不同的私钥。执法机构在阿姆斯特丹识别并逮捕了 Tortilla 勒索软件操作背后的威胁行为者。据研究人员称,该可执行文件包含在所有攻击中使用的单个公钥/私钥对。提取密钥后,分析人员将其与 Avast 共享以更新他们的 Babuk 解密器。

3、巴拉圭军方声称Tigo运营商遭勒索攻击数据泄露

https://www.bleepingcomputer.com/news/security/paraguay-warns-of-black-hunt-ransomware-attacks-after-tigo-business-breach/

Tigo Business 上周遭受网络攻击,影响该公司业务部门的云和托管服务后,巴拉圭军方就 Black Hunt 勒索软件攻击发出警告。Tigo 是巴拉圭最大的移动运营商,其 Tigo 业务部门为企业提供数字解决方案,包括网络安全咨询、云和数据中心托管以及广域网 (WAN) 解决方案。周末,当地媒体报道称,自周四以来,各公司在 Tigo Business 托管的网站上一直处于中断状态。尽管人们怀疑 Tigo 遭受了网络攻击,但该公司直到周末发布声明才正式确认此次攻击。“1 月 4 日,我们的 Tigo Business 巴拉圭基础设施即服务发生安全事件,影响了向企业部门(公司)的有限客户群体正常提供一些特定服务。” Tigo Business 的一份声明中写道。声明还表示,网上报道的大部分新闻都不准确,此次攻击并未影响互联网、电话服务和 Tigo Money 电子钱包。虽然 Tigo 没有提供有关网络攻击的任何细节,但社交媒体上的大量报道表明他们遭受了 Black Hunt 勒索软件操作的攻击。这些报告指出,超过 330 台服务器被加密,备份在攻击期间遭到破坏。

4、攻击者冒充安全人员对Royal和Akira勒索受害者发起攻击

https://arcticwolf.com/resources/blog/follow-on-extortion-campaign-targeting-victims-of-akira-and-royal-ransomware/

一些受 Royal 和 Akira 勒索软件团伙侵害的组织已成为冒充安全研究人员的威胁行为者的目标,该威胁行为者承诺攻击原始攻击者并删除被盗的受害者数据。Royal 和 Akira 勒索软件操作均采用双重勒索策略——窃取信息后对受害者系统进行加密,并威胁称除非支付赎金,否则就会泄露数据。网络安全公司表示,它已经调查了“几起案件”,在这些案件中,支付赎金的两个勒索软件组织的受害者被自称是道德黑客或对该领域有深入了解的安全研究人员的威胁行为者接触。这名冒牌研究人员主动提出提供对攻击者服务器上仍然存在的被盗数据的访问证明,并表示只要支付最多 5 个比特币(当时约为 19 万美元)的费用,他们就可以将其删除。研究人员介绍了 2023 年 10 月和 11 月的两个案例,网络犯罪分子联系了受到 Royal 和 Akira 勒索软件危害的组织。

5、微软1月补丁中修复了49个缺陷和12个远程代码执行漏洞

https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2024-patch-tuesday-fixes-49-flaws-12-rce-bugs/

今天是微软的 2024 年 1 月补丁星期二,其中包含总共 49 个缺陷和 12 个远程代码执行漏洞的安全更新。只有两个漏洞被列为严重漏洞,一个是 Windows Kerberos 安全功能绕过,另一个是 Hyper-V RCE。 下面列出了每个漏洞类别中的错误数量:10 特权提升漏洞、7 安全功能绕过漏洞、12 个远程代码执行漏洞、11 信息泄露漏洞、6 拒绝服务漏洞、3 欺骗漏洞 。49 个缺陷总数不包括 1 月 5 日修复的 4 个 Microsoft Edge 缺陷。

6、研究人员标记 FBot 黑客工具劫持云、支付服务

https://www.securityweek.com/researchers-flag-fbot-hacking-tool-hijacking-cloud-payment-services/

该工具名为 FBot,能够收集垃圾邮件攻击以及 AWS、PayPal 和 SaaS 帐户劫持的凭据。

7、Ivanti Connect Secure中的两个零日漏洞被积极利用

https://securityaffairs.com/157306/hacking/ivanti-connect-secure-policy-secure-0days.html

Ivanti 透露,威胁参与者正在利用其 Connect Secure (ICS) 和 Policy Secure 中的两个零日漏洞。

8、Cloudflare 发现 2023 年 DDoS 攻击流量激增

https://www.cybersecuritydive.com/news/ddos-attacks-surge-cloudflare/704011/

2023 年,分布式拒绝服务 (DDoS) 攻击达到历史最高水平,受 HTTP/2 快速重置等漏洞利用的推动,攻击数量和强度显着增加。

9、FTC禁止数据经纪公司出售美国人的位置数据

https://www.bleepingcomputer.com/news/security/ftc-bans-data-broker-from-selling-americans-location-data/

此举是为了回应数据经纪公司公开个人位置数据的做法,这些数据揭露了更多敏感信息,如医疗访问和宗教信仰。

10、中国台湾虎航85.8万条数据泄露

http://www.anquan419.com/knews/24/6534.html

据知道创宇暗网雷达监测,2024年1月9日,中国台湾虎航85.8万条数据泄露,泄露的数据包含客户数据和航班预定数据。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。