Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击

admin 2021年8月16日23:51:43评论73 views字数 2489阅读8分17秒阅读模式


维他命安全简讯



16


星期五

2021年07月


【攻击活动】

Google称俄黑客利用Safari中0day攻击LinkedIn用户

Kaspersky披露LuminousMoth APT针对东南亚的攻击

研究团队发现分发BazarBackdoor的新一轮钓鱼活动

【安全漏洞】

CyberArk披露Windows Hello中可绕过身份验证的漏洞

Cisco Talos披露D-LINK DIR-3040路由器中多个漏洞

【威胁情报】

SonicWall警告针对其SMA100系列和SRA产品的勒索攻击



01

Google称俄黑客利用Safari中0day攻击LinkedIn用户


Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击

Google安全研究人员发布了有关4个0day被在野利用的详细信息。这些漏洞分别是Chrome中的CVE-2021-21166和CVE-2021-30551、Internet Explorer中的CVE-2021-33742,以及WebKit(Safari)中的CVE-2021-1879。其中,俄罗斯SVR的黑客团伙Nobelium利用Safari中的0day,通过LinkedIn Messaging发送恶意链接来攻击西欧国家的政府官员。此外,Google称仅2021年上半年就披露了33起使用0day的攻击,比2020年的总数多了11起。

   原文链接:

https://www.bleepingcomputer.com/news/security/google-russian-svr-hackers-targeted-linkedin-users-with-safari-zero-day/


02

Kaspersky披露LuminousMoth APT针对东南亚的攻击


Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击

Kaspersky披露了APT组织LuminousMoth针对东南亚的攻击活动。该活动至少可以追溯到2020年10月,早期的攻击大多在缅甸但现在主要在菲律宾,目前发现缅甸共有100名受害者而菲律宾有1400名。研究人员称攻击的规模非常罕见,这可能是由于使用USB驱动器作为传播机制。攻击者利用带有Dropbox下载链接的钓鱼邮件分发伪装成word文档的rar文件,来安装恶意软件。之后,恶意软件会利用可移动USB驱动器带着窃取的文件移动到其它的系统中。

  原文链接:

LuminousMoth APT: Sweeping attacks for the chosen few


03

研究团队发现分发BazarBackdoor的新一轮钓鱼活动


Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击

Cofense研究团队发现了一个新的钓鱼活动,使用多重压缩技术来分发BazarBackdoor恶意软件。攻击者使用了以“环境日”为主题的邮件来吸引受害者,其附件中所附的ZIP和RAR文件都包含了一个JavaScript文件,旨在下载扩展名为图像的payload。Cofense称攻击者有意使用多种文件类型,可以导致安全电子邮件网关(SEG)达到解压缩限制,或者因为未知的归档类型而解压失败,从而使恶意文件更难被检测到。

  原文链接:

https://www.bleepingcomputer.com/news/security/bazarbackdoor-sneaks-in-through-nested-rar-and-zip-archives/


04

CyberArk披露Windows Hello中可绕过身份验证的漏洞


Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击

CyberArk Labs的研究人员披露了Windows Hello中可绕过身份验证的漏洞。Windows Hello是Win10中的一项功能,允许用户在没有密码的情况下使用PIN码或生物识别身份进行验证以访问设备,约85%的Win10用户使用该功能。该漏洞追踪为CVE-2021-34466,攻击者可以捕捉或重建目标的面部照片,然后插入特制的USB设备将伪造的图像注入身份验证主机,来绕过身份验证系统。目前,该漏洞已被修复。


  原文链接:

Windows Hello Bypass Fools Biometrics Safeguards in PCs


05

Cisco Talos披露D-LINK DIR-3040路由器中多个漏洞


Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击

Cisco Talos披露D-LINK DIR-3040无线路由器中的多个漏洞。此次发现的漏洞包括信息泄露漏洞(CVE-2021-21816和CVE-2021-21817),可通过特制的网络请求触发,来查看设备的系统日志;硬编码密码漏洞CVE-2021-21818和CVE-2021-21820,其中前者可能导致拒绝服务,后者允许攻击者在路由器上执行代码;以及代码执行漏洞(CVE-2021-21819) 。


  原文链接:

https://blog.talosintelligence.com/2021/07/vuln-spotlight-d-link.html    


06

SonicWall警告针对其SMA100系列和SRA产品的勒索攻击


Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击

SonicWall发布紧急安全通知,警告针对其不支持更新(EoL)的安全移动访问(SMA)100系列和安全远程访问(SRA)产品的勒索软件攻击。该公司表示,攻击者使用的是一个旧漏洞,该漏洞已在其最新版本的固件中修复,客户需要尽快更新其设备的固件。如果组织使用的旧SRA设备已是EoL状态并且无法更新到9.x固件,仍继续使用可能遭到勒索攻击,该公司建议立即断开设备连接并重置其访问密码,如果可以的话启用帐户多重身份验证。

  原文链接:

https://therecord.media/sonicwall-warns-of-imminent-ransomware-campaign-targeting-its-eol-equipment/


Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击


推荐阅读:

Google修复今年第8个 Chrome 0day

Check Point披露长达三年的针对东南亚地区的间谍活动

SonicWall修复其NSM On-Prem中的命令注入漏洞


本文始发于微信公众号(维他命安全):Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月16日23:51:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击http://cn-sec.com/archives/425301.html

发表评论

匿名网友 填写信息