当前位置: 首页 > 行业资讯 > 网络安全日报 2024年04月16日

网络安全日报 2024年04月16日

发表于:2024-04-16 08:21 作者: 合天网安实验室 阅读数(676人)

1、研究人员披露名为DarkBeatC2的攻击框架

https://www.deepinstinct.com/blog/darkbeatc2-the-latest-muddywater-attack-framework

研究人员称发现了一个以前未报告的C2框架,并认为APT组织MuddyWater使用了该攻击框架。与MuddyWater以前使用的C2框架相似,它是管理所有受感染计算机的中心点。攻击者通常通过以下几种方式建立与C2服务器的连接:1、手动执行PowerShell代码,以便在通过其他方法获得初始访问权限后与C2建立连接;2、以鱼叉式网络钓鱼邮件的形式传播恶意载荷;3、通过伪装合法应用程序来侧加载恶意DLL以执行代码,从而建立C2连接。总的来说,这个框架类似于MuddyWater之前使用的C2框架,并且PowerShell仍然是重要部分。

2、比特梵德修复其GravityZone安全平台中的安全漏洞

https://cybersecuritynews.com/bitdefender-vulnerabilities-attack-control

比特梵德的GravityZone安全平台存在一个安全漏洞,CVSS评分为8.1,该漏洞可能允许攻击者远程访问并以低权限攻击服务器。该漏洞可使攻击者完全控制服务器的机密性、完整性和可用性。另一个漏洞与不正确的正则表达式相关,攻击者可以伪造服务器端请求并操纵更新中继配置。比特梵德发布了安全更新,以修复GravityZone中的这两个漏洞,即CVE-2024-2223和 CVE-2024-2224。

3、攻击者利用FatalRAT针对加密货币用户进行攻击

https://cyble.com/blog/fatalrats-new-prey-cryptocurrency-users-in-the-crosshairs

研究人员近期发现了一种针对加密货币用户的网络钓鱼活动。该活动传播了FatalRAT以及其他恶意功能模块,例如Clipper和Keylogger,并使用DLL侧加载技术来加载这些恶意软件及恶意功能模块。FatalRAT是一种远控木马,此次攻击活动攻击者传播的远控木马中包含一个Clipper模块,表示攻击者更加侧重于针对加密货币用户进行攻击。

4、美国资讯公司GMA披露数据泄露事件

https://cybernews.com/news/social-security-numbers-data-breach-gma

由于某种原因在花了九个月的时间后,美国咨询公司Greylock McKinnon Associates(GMA)披露了数据泄露事件,并表示该事件影响340000个社会安全号码。据该公司称,受影响的信息可能包括姓名、出生日期、地址、医疗保险索赔号码(包含与成员相关的社会安全号码)以及其他医疗或健康保险数据。有关此次事件的更多细节尚未公布。

5、美国富国银行向其客户通报数据泄露事件

https://cybernews.com/news/wells-fargo-suffers-data-breach

美国跨国银行富国银行(Wells Fargo)已向其客户通报了数据泄露事件。涉及的信息包括客户姓名和抵押贷款帐号。富国银行发言人表示,一名员工违反公司政策,将信息发送到他的个人帐户。此人已不再受雇于富国银行,并且有两名客户收到了有关数据泄露的通知。目前尚不清楚攻击何时发生,以及未经授权的个人可能访问了这些敏感信息多长时间。

6、Node.js中的高危漏洞,影响Windows平台中的多个版本

https://cybersecuritynews.com/node-js-flaw-malicious-code

Node.js项目披露了一个高危安全漏洞,该漏洞影响了其在Windows平台中的多个发布版本。该漏洞被标识为CVE-2024-27980,攻击者能够利用该漏洞在受影响的系统上执行任意命令,对基于Node.js构建的应用程序和服务构成严重风险。鉴于该漏洞较为严重,建议Node.js用户立即更新至最新版本。

7、勒索软件组织声称从芯片制造商Nexperia窃取了大量数据

https://www.securityweek.com/ransomware-group-claims-theft-of-data-from-chipmaker-nexperia/

Dark Angels (Dunghill) 勒索软件组织声称从 Nexperia 窃取了 1 Tb 数据,目前 Nexperia 正在调查该事件。芯片制造商 Nexperia 已确认成为黑客的目标,此前一个已知的勒索软件组织声称从该公司的系统中窃取了大量数据。

8、乌克兰使用破坏性ICS恶意软件“Fuxnet”攻击俄基础设施

https://www.securityweek.com/destructive-ics-malware-fuxnet-used-by-ukraine-against-russian-infrastructure/

工业和企业物联网网络安全公司 Claroty 对 Fuxnet 进行了分析,Fuxnet 是乌克兰黑客最近在针对俄罗斯地下基础设施公司的攻击中使用的一款工业控制系统 (ICS) 恶意软件。

9、Juniper发布数十个安全公告修补多个产品漏洞

https://www.securityweek.com/juniper-networks-publishes-dozens-of-new-security-advisories/

瞻博网络上周发布了数十份公告,详细介绍了 Junos OS、Junos OS Evolved 和其他产品中的一百多个漏洞。

10、英特尔和联想 BMC 存在未修补的 Lighttpd 漏洞

https://thehackernews.com/2024/04/intel-and-lenovo-bmcs-contain-unpatched.html

Binarly 的新发现显示,英特尔和联想等设备供应商仍未修补影响底板管理控制器 ( BMC )中使用的 Lighttpd Web 服务器的安全漏洞。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。