当前位置: 首页 > 行业资讯 > 网络安全日报 2024年07月17日

网络安全日报 2024年07月17日

发表于:2024-07-17 08:24 作者: 合天网安实验室 阅读数(3449人)

1、MuddyWater组织部署新后门BugSleep

https://research.checkpoint.com/2024/new-bugsleep-backdoor-deployed-in-recent-muddywater-campaigns/

MuddyWater,一个与伊朗有关联的网络威胁行为体,自2023年10月起尤其在以色列的活动激增,其攻击范围亦扩展至沙特阿拉伯、土耳其等多国。该组织通过网络钓鱼邮件传播合法的远程管理工具,如Atera Agent和Screen Connect,同时部署了一种新的定制后门BugSleep。BugSleep后门目前仍在开发中,具备执行攻击者命令和在受感染计算机与C&C服务器间传输文件的能力。

2、CheckPoint安全网关漏洞被黑客利用

https://www.cyfirma.com/research/threat-actors-actively-exploiting-cve-2024-24919-underground-forums-share-ip-addresses-of-vulnerable-check-point-security-gateway-devices/

安全研究人员发现CheckPoint安全网关的严重漏洞CVE-2024-24919被“GhostClanMalaysia”黑客组织在地下论坛中积极利用。此漏洞CVSS评分8.6,影响配置IPSecVPN、远程访问VPN或移动访问软件等设备,允许未授权远程攻击者读取任意文件。CISA已于5月30日将其加入已知被利用漏洞目录,CheckPoint建议禁用仅密码身份验证的本地账户,降低风险,同时建议更换或立即更新受影响的设备。

3、法国电信巨头SFR遭遇数据泄露

https://thecyberexpress.com/french-telecom-giant-sfr-data-breached-claims/

法国电信公司SFR近期被报道遭遇重大数据泄露事件。据称,黑客“KevAdams”在Breachforums论坛上公开了SFR超过140万固定电话用户的敏感信息,并提出以850美元的价格出售。这些信息包括客户的姓名、电话号码、地址等。虽然SFR官方尚未对此事作出回应,但数据泄露的潜在影响已经引起了公众和媒体的广泛关注。目前,SFR的数据泄露事件仍在调查中,其真实性和影响范围尚待进一步确认。

4、研究人员揭露BianLian勒索软件

https://socradar.io/threat-actor-profile-bianlian-the-shape-shifting-ransomware-group/

BianLian勒索软件组织以其快速适应性和战术多变而在全球网络安全领域引起了广泛关注。自2019年作为银行木马出现以来,该组织不断演进,形成了一系列复杂的攻击策略,针对全球多个关键行业和领域。通过精心设计的网络钓鱼和社会工程手段,BianLian获得目标网络的初始访问权,并利用自定义后门和远程管理工具深化其在受害者网络中的立足点。该组织还展现出通过不断改进其攻击方法以逃避安全检测的能力,使其成为全球组织必须严肃对待的网络威胁,安全人员对该勒索软件及演变历程进行了深入分析。

5、“Konfety”广告欺诈利用250多个Google Play诱饵应用

https://thehackernews.com/2024/07/konfety-ad-fraud-uses-250-google-play.html

有关“大规模广告欺诈行为”的详细信息已经浮出水面,该行为利用 Google Play Store 中的数百个应用程序执行一系列恶意活动。虽然这些诱饵应用程序(总数超过 250 个)是无害的并通过 Google Play 商店分发,但它们各自的“邪恶双胞胎”却是通过恶意广告活动传播的,旨在促进广告欺诈、监控网络搜索、安装浏览器扩展程序和将 APK 文件代码侧载到用户的设备上。

6、CISA警告 GeoServer 漏洞可能被利用

https://www.securityweek.com/organizations-warned-of-exploited-geoserver-vulnerability/

美国网络安全机构 CISA 敦促联邦机构尽快修补 GeoServer 中的严重漏洞,并警告有证据表明该漏洞正在被积极利用。该漏洞被标记为CVE-2024-36401(CVSS 评分为 9.8),它被描述为将属性名称作为 XPath 表达式进行不安全的评估,这可能允许未经身份验证的攻击者通过针对默认 GeoServer 安装的精心设计的输入来远程执行代码。

7、卡巴斯基因美国禁令而退出美国市场

https://securityaffairs.com/165799/breaking-news/kaspersky-is-leaving-the-u-s-market.html

卡巴斯基因美国商务部最近对其软件的销售实施禁令而退出美国市场。俄罗斯网络安全公司卡巴斯基宣布退出美国市场。

8、Void Banshee 利用MSHTML漏洞攻击 Windows 用户

https://www.trendmicro.com/en_us/research/24/g/CVE-2024-38112-void-banshee.html

2024 年 5 月,趋势科技发现了漏洞 CVE-2024-38112,该漏洞被利用作为使用互联网快捷方式文件的多阶段攻击链的一部分。该活动在整个 2024 年都很活跃。漏洞 CVE-2024-38112 (ZDI-CAN-24433) 被用作零日漏洞,可使用 MSHTML 通过已禁用的 Internet Explorer 访问和执行文件。作为 Void Banshee 攻击链的一部分,CVE-2024-38112 被用来通过 Atlantida 信息窃取程序感染受害者机器,该程序专注于从各种应用程序中窃取系统信息和敏感数据(如密码和 cookie)。

9、用户密码强度分析:59%的密码可以在一小时内被猜出

https://www.freebuf.com/articles/paper/405798.html

卡巴斯基的研究调查了在各种暗网网站上发现的1.93亿个密码,并估计了使用暴力和各种高级算法(如字典攻击和/或常见字符组合枚举)从哈希中猜测密码所需的时间。卡巴斯基实验室对暴力攻击抵抗力的研究发现,很大比例的密码(59%)可以在一小时内被破解。

10、德国计划在2029年底前将华为设备清除出其5G移动网络

https://www.secrss.com/articles/68036

德国计划在2029年底之前,从其5G移动网络中完全移除中国制造的组件。这一决定旨在解决多年来的争论,并回应美国对该问题的安全警告。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。