Kaseya安全更新修复REvil在供应链攻击中用的0day;新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕

admin 2021年8月16日23:51:22评论91 views字数 2390阅读7分58秒阅读模式


维他命安全简讯



13


星期二

2021年07月


【漏洞补丁】

Kaseya安全更新修复REvil在供应链攻击中用的0day

【威胁情报】

新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕

【数据泄露】

美国橡树岭银行通知其客户因网络攻击个人信息泄露

【安全漏洞】

CISA警告ForgeRock访问管理中已被利用的REC漏洞

【分析报告】

Security Compass发布2021年威胁建模的态势报告

BetterCloud发布2021年文件安全的风险分析报告   



01

Kaseya安全更新修复REvil在供应链攻击中用的0day


Kaseya安全更新修复REvil在供应链攻击中用的0day;新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕

Kaseya发布安全更新,修复REvil在供应链攻击中用的0day。4月,荷兰漏洞披露研究所 (DIVD)披露了Kaseya的7个漏洞。之后,Kaseya对其VSA SaaS服务上的大部分漏洞发布了补丁,但尚未完成内部版本VSA的补丁。而REvil团伙先一步利用了这些漏洞,于7月2日对大约60个MSP和1500家企业客户发起了大规模攻击。目前,Kaseya发布了VSA 9.5.7a (9.5.7.2994) 更新以修复REvil使用的漏洞,包括CVE-2021-30116、CVE-2021-30119和CVE-2021-30120等。

   原文链接:

https://www.bleepingcomputer.com/news/security/kaseya-patches-vsa-vulnerabilities-used-in-revil-ransomware-attack/


02

新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕


Kaseya安全更新修复REvil在供应链攻击中用的0day;新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕

安全公司趋势科技发现新恶意软件BIOPASS利用直播应用OBS录制目标计算机的屏幕。BIOPASS是用Python编写的远程访问木马 (RAT),在最近针对在线赌博公司的攻击中被发现,被隐藏在合法的Adobe Flash Player或Microsoft Silverlight的安装程序中。BIOPASS RAT具有在其他恶意软件的基本功能,但还有一项新功能,即在目标系统上安装OBS Studio软件,并使用该软件的 RTMP(实时消息传递协议)流媒体功能来录制用户的屏幕并将其广播到攻击者的控制台。

  原文链接:

https://therecord.media/malware-abuses-obs-live-streaming-software-to-record-victims-screens/


03

美国橡树岭银行通知其客户因网络攻击个人信息泄露


Kaseya安全更新修复REvil在供应链攻击中用的0day;新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕

美国橡树岭银行(Bank Of Oak Ridge)于7月9日星期五通知其客户因网络攻击个人信息泄露。该银行称其遭到了网络攻击,导致银行的部分服务暂时中断,经调查发现还有未经授权的攻击者访问了其系统。此次攻击发生在4月26日和4月27日,在2009年9月30日之前开设账户的长期客户的信息可能已经泄露,包括社会安全号码、银行帐号、出生日期和驾驶执照号码等。

  原文链接:

https://www.rhinotimes.com/featured-article/hackers-steal-critical-customer-data-from-bank-of-oak-ridge/


04

CISA警告ForgeRock访问管理中已被利用的REC漏洞


Kaseya安全更新修复REvil在供应链攻击中用的0day;新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕

CISA警告攻击者正在积极利用ForgeRock访问管理(AM)中的远程代码执行漏洞 (CVE-2021-35464)。ForgeRock访问管理是一个基于开源访问管理解决方案OpenAM的商业开放访问管理的解决方案。利用此漏洞的攻击者可以在当前用户的系统中执行命令,影响了AM版本6.0.0.x、6.5.0.x、6.5.1、6.5.2.x和6.5.3。目前,该公司已发布了针对该漏洞的缓解措施。


  原文链接:

https://us-cert.cisa.gov/ncas/current-activity/2021/07/12/critical-forgerock-access-management-vulnerability


05

Security Compass发布2021年威胁建模的态势报告


Kaseya安全更新修复REvil在供应链攻击中用的0day;新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕

Security Compass发布了2021年威胁建模态势的分析报告。该报告旨在了解威胁建模的当前态势,以及大型企业在构建和部署应用程序时遇到的挑战。报告指出,只有25%的受访者表示他们的组织在软件开发的需求收集和设计早期阶段进行了威胁建模,不到10%的受访者表示他们对90%之上的应用进行了威胁建模。但是由于COVID-19,超过80%的组织不得不对其网络安全措施进行改变。


  原文链接:

https://resources.securitycompass.com/research/2021-state-of-threatmodeling


06

BetterCloud发布2021年文件安全的风险分析报告


Kaseya安全更新修复REvil在供应链攻击中用的0day;新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕

BetterCloud发布了2021年文件安全的风险分析报告。该报告调查了500多名IT和安全人员以了解当今SaaS文件安全。报告指出,近一半的组织表示他们最关心的安全问题是不知道敏感数据的位置;超过70%的组织表示最大的数据泄露风险是员工;只有35%的受访者相信终端用户会负责任地分享和存储公司数据。此外,2021年随着全球业务的恢复,文件安全事件飙升了134%。

  原文链接:

https://www.bettercloud.com/monitor/file-security-report-2021/


Kaseya安全更新修复REvil在供应链攻击中用的0day;新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕


推荐阅读:

勒索团伙REvil利用Kaseya VSA进行供应链攻击

黑客利用钓鱼活动分发伪装成Kaseya VSA安全更新的后门






本文始发于微信公众号(维他命安全):Kaseya安全更新修复REvil在供应链攻击中用的0day;新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月16日23:51:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kaseya安全更新修复REvil在供应链攻击中用的0day;新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕http://cn-sec.com/archives/420775.html

发表评论

匿名网友 填写信息