国/外/安/全/动/态
Foreign cybersecurity intelligence
希腊天然气运营商DESFA遭受勒索软件攻击
希腊最大的天然气经销商DESFA证实,其遭受了网络攻击,造成了有限范围内的数据泄露和IT系统中断。DESFA停用了许多在线服务,以保护客户数据,相关服务正在逐步恢复正常运行。该事件不会影响天然气供应,所有输入和输出点均以正常容量运行。Ragnar Locker勒索软件组织在其暗网数据泄露网站上泄露了DESFA的数据样本及被盗数据列表,证实了此次攻击,泄露的数据样本不包含机密信息。
参考来源:DESFA
乌克兰国有核电运营商遭受网络攻击
乌克兰国家核电公司Energoatom表示,俄罗斯黑客对其网站发起了重大网络攻击,长达三个小时,但并未造成重大影响。Energoatom声称,攻击者是一个名为Popular Cyber Army的俄罗斯组织,利用725万机器人用户模拟了公司主页数亿次浏览。
参考来源:ALJAZEERA
老旧漏洞成为OT扫描活动目标
IBM的X-Force研究部门发布报告表示,老旧且不显眼的漏洞通常成为影响工业产品的具有OT环境的组织的扫描活动目标。制造业仍然是最受攻击的行业,网络钓鱼仍然是主要的初始感染媒介,垃圾邮件、RAT和勒索软件是最常见的攻击类型。
参考来源:SecurityWeek
Linux内核漏洞DirtyCred可提升系统权限
美国西北大学研究人员发现了一个存在长达8年之久的Linux内核漏洞,名为DirtyCred。该漏洞编号为CVE-2022-2588,可被利用来提升权限,还可能导致容器逃逸。该漏洞和Dirty Pipe漏洞类似,可使用Linux内核的管道机制将数据注入任意文件。该攻击依赖于类似Dirty Pipe的能力来覆盖具有读取权限的任何文件,以提升系统的权限。DirtyCred漏洞利用无需对不同内核和架构进行修改即可运行。
参考来源:SecurityWeek
ETHERLED攻击方法可利用LED从气隙系统窃取数据
以色列内盖夫本古里安大学研究人员发表论文称,其新发现了一种攻击方法,称为ETHERLED,该方法可用于使用各种网络设备的LED从气隙系统中默默地窃取数据。这种攻击方法依赖于连接到PC、服务器、打印机、网络摄像机和嵌入式控制器等设备的集成网络接口控制器(NIC)的LED。攻击者可以通过依赖以太网LED的闪烁模式或闪烁频率的光信号对敏感信息进行编码和调制,从而传输密码、加密密钥甚至文本文件等敏感信息。
参考来源:SecurityWeek
Vmware修复权限提升漏洞
VMware修复了VMware Tools实用程序套件中影响Windows和Linux平台的本地权限提升漏洞。该漏洞编号为CVE-2022-31676,是一个本地权限提升漏洞,CVSS得分为7.0,攻击者可利用该漏洞来提升虚拟机中root用户的权限。
参考来源:GBHackers
GAIROSCOPE攻击方法利用超声波从气隙系统泄漏数据
以色列内盖夫本古里安大学著名研究员Mordechai Guri设计了一种攻击方法,名为GAIROSCOPE,使用超声波音调和智能手机陀螺仪从气隙系统中窃取数据。安装在气隙系统中的恶意软件会在MEMS陀螺仪的共振频率中产生超声波音调,从而在智能手机的陀螺仪内产生微小的机械振荡。
参考来源:SecurityAffairs
(如未标注,均为天地和兴工业网络安全研究院编译)
原文始发于微信公众号(天地和兴):关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论