1
PART
安全资讯
1
---勒索软件组织模仿HIBP建立数据泄露检测站
BlackCat勒索软件组织最近开发能力富裕,建立了一个数据泄露检测站,方便受害者去查找自己的数据是否被盗,在勒索软件历史上留下了浓墨重彩的一笔。
通常来说,勒索软件窃取企业数据都是低调行事,勒索和谈判最近也转入了地下进行私密通话。但BlackCat打破了常规,选择设立数据泄露监测站,还对企业用户和个人用户进行了区分,可以查询企业或个人的数据是否在泄露数据中。考虑到这并不是暗网站点,搜索引擎也已索引到内容,恐怕会造成难以挽回的后果。安全研究员认为这是对企业的警告,威胁企业尽早支付赎金,但是否有效或是否有其他意图还难以判断。
【来源】安全客
2
---HertzBleed侧信道攻击再袭CPU
HertzBleed侧信道攻击再袭Intel和AMD的CPU(CVE-2022-24436、CVE-2022-23823),可通过监测动态电压和频率变化带来的CPU频率变化获取加密密钥。
这项功能设计时是取功耗和处理数据进行动态频率调整,处理数据这点就可以被黑客所利用,从频率变化倒推出处理数据。相比很多侧信道攻击,HertzBleed最大的优势是物理接触对它来说不是必要条件,远程窃取数据也不是不可能。Intel对此漏洞进行了确认,虽然它影响所有CPU型号,但他们不打算对其进行修复。AMD的答复与Intel近似,漏洞影响他们的部分型号,同样不打算对此漏洞进行修复。其他安全研究员认为ARM等厂商的CPU可能也会有这种问题,不过漏洞发现者还未对它们进行测试。
【来源】安全客
3
---Google Play百万下载量应用竟是恶意软件
安全研究员分析Google Play应用时意外发现五款恶意软件,仔细一查累计下载量竟超过二百万。
部分恶意软件是广告软件,会让手机变得很卡,续航下降,莫名发热等等,也有窃取账号密码的木马,能上架实属相当离谱。这两种恶意软件也是5月安卓市场最大的两个威胁,受伤害最大的是用户和Facebook——五个恶意软件中三个具有窃取账号密码功能的木马目标都是Facebook账号,可见Facebook行,Twitter不行。虽然安全研究员和安全媒体向Google报告了这个情况,但目前应用仍未下架,评论区也全是受害者打的一星差评。
【来源】安全客
4
---“DownThem”DDoS服务平台运营面临两年牢狱之灾
伊利诺伊州一名男子因运营DDoS服务平台“DownThem”被判两年有期徒刑。
这个平台名字起得好,广告语都不需要,很多客户可能也是看上了这点,喜欢在这个网站上讨个彩头。从14年建立到21年被捕,该平台共发起数十万次DDoS攻击,服务2000多名客户,目标从家庭网络、学校、政府网站、金融机构等一应俱全。但是这条新闻判决让人看不太懂,明明被指控三项重罪最高刑罚35年却被只判了两年有期徒刑,由他三年前从客户提携成管理员的共犯却被判了五年,不得不让人怀疑背后有不可告人的肮脏交易。
【来源】安全客
5
---CDN立大功 Cloudflare终究扛下了一切
Cloudflare发布通告,上周他们成功抵抗住了一次超大流量DDoS攻击,也是迄今检测到的最大规模HTTPS DDoS攻击。
这次攻击不知为何目标只是一位Cloudflare免费用户,攻击源则是云服务器,峰值接近每秒2600万次请求。云服务器因为性能和虚拟机及网络特性,带来的威胁比传统物联网等肉鸡还要大,云服务商要好好做下自查了。
【来源】安全客
Siemens Xpedition Designer本地权限提升漏洞
Xpedition Enterprise是一款PCB设计流程,提供从系统设计定义到制造执行的集成。
Siemens Xpedition Designer存在本地权限提升漏洞,该漏洞源于受影响的应用程序向服务可执行文件分配了错误的访问权限,攻击者可利用该漏洞注入任意代码并提升权限。
漏洞解决方案
厂商已发布了漏洞修复程序,请及时关注更新:
https://cert-portal.siemens.com/productcert/
html/ssa-988345.html
【来源】CNVD
Google Chrome类型混淆漏洞(CNVD-2022-45565)
Google Chrome存在类型混淆漏洞,远程攻击者可利用该漏洞通过精心设计的HTML页面潜在地利用堆损坏。
漏洞解决方案
厂商已发布了漏洞修复程序,请及时关注更新:
https://portal.msrc.microsoft.com/en-US/secur
ity-guidance/advisory/CVE-2022-0457
【来源】CNVD
威胁情报
攻击组织通过分发Hancitor恶意软件窃取目标网络的初始访问权限
古巴勒索软件已通过 Hancitor 恶意软件积极分发,这是一种商品恶意软件,与勒索软件团伙合作,帮助他们获得对目标网络的初始访问权限。Hancitor 下载器至少从 2016 年就开始活跃,因为它掉落了 Pony 和 Vawtrak。FBI 于 2021 年 12 月发布的紧急警报报告称, 古巴勒索软件团伙 入侵了至少 49 个美国关键基础设施组织的网络。趋势科技的研究人员报告称,古巴勒索软件团伙活动在 2022 年 3 月和 4 月激增。专家报告称,在最近的攻击中使用了一种新变体,3 月和 4 月使用的样本使用了BUGHATCH自定义下载器。新变体能够终止大量进程和服务,以防止应用程序锁定它们并干扰加密过程。新变种的另一个变化与安全列表目录和文件扩展名的扩展有关,这些目录和文件扩展名没有被勒索软件加密,以保留受感染机器的操作。最近攻击中使用的变体的另一个变化是在赎金票据中添加了 quTox,这是一种为受害者提供技术支持以促进赎金支付谈判的沟通渠道。
【来源】绿盟科技情报
原文始发于微信公众号(云知云享):勒索软件组织模仿HIBP建立数据泄露检测站
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论