Callisto曾攻击美国的3个核研究实验室;Unit 42披露JsonWebToken中RCE漏洞CVE-2022-23529

admin 2023年1月10日16:36:40评论34 views字数 3180阅读10分36秒阅读模式

每日头条


1、黑客团伙Callisto曾攻击美国的3个核研究实验室

      据路透社1月7日报道,俄罗斯黑客团伙Callisto攻击了美国的3个核研究实验室BNL、Argonne和LLNL。攻击发生在2022年8月至9月,黑客通过钓鱼攻击为每个实验室创建虚假的登录页面,并向核科学家发送电子邮件以诱使他们泄露密码。研究人员无法确定攻击者为何针对这三个实验室,以及他们的攻击是否成功。早在2020年12月,一群俄罗斯黑客也曾被指控攻击包括美国核能机构在内的40个组织。

https://www.reuters.com/world/europe/russian-hackers-targeted-us-nuclear-scientists-2023-01-06/


2、Saint Gheorghe康复医院被勒索3个比特币来恢复数据

      据媒体1月6日报道,罗马尼亚的Saint Gheorghe康复医院在12月遭到了勒索攻击,该攻击仍在影响其正常医疗活动。据悉,黑客通过使用其中一家运维公司访问的远程连接来完成攻击,他在进入系统后加密了12月的数据库,并留下了赎金记录要求3比特币(约合46400欧元)。媒体称此次攻击非常复杂,罗马尼亚DIICOT和安全公司BitDefender都无法解密这些文件。目前,针对此次攻击活动的调查已经展开,医疗活动将很快恢复。

https://securityaffairs.com/140446/cyber-crime/saint-gheorghe-recovery-hospital-ransomware.html


3、Bitdefender发布勒索软件MegaCortex的免费解密器

      媒体1月5日称,安全公司Bitdefender发布了勒索软件MegaCortex的解密器。使用解密器的方法非常简单,因为它是一个独立的可执行文件,不需要安装并可以自动在系统上定位加密文件。此外,为了安全起见,该解密器可以备份加密文件,以防解密过程中出现问题,导致文件损坏而无法恢复。虽然BitDefender没有说明他们是如何获得了MegaCortex解密器的私钥,但很可能是使用苏黎世当局发现的主密钥创建的。

https://www.bleepingcomputer.com/news/security/bitdefender-releases-free-megacortex-ransomware-decryptor/


4、Apple因在App Store上投放广告被法国罚款800万欧元

      1月5日报道称,Apple被法国数据保护机构(CNIL)罚款800万欧元(850万美元)。原因是Apple在未征得用户同意的情况下收集用户数据用于App Store上的广告投放,这违反了《法国数据保护法》(DPA)第82条。CNIL公告指出,在iOS 14.6下,当用户访问App Store时,用于多种目的的标识符,包括App Store上的广告个性化,默认情况下会在终端上自动读取而无需征得同意。虽然Apple已对这一问题进行补救,但CNIL不得不对违规期间的行为罚款。Apple France发言人表示,他们计划对CNIL的决定提出上诉。 

https://www.bleepingcomputer.com/news/apple/france-fines-apple-for-targeted-app-store-ads-without-consent/


5、Unit 42披露JsonWebToken中的RCE漏洞CVE-2022-23529

      Unit 42在1月9日披露了开源库JsonWebToken中的RCE漏洞(CVE-2022-23529)。该库被超过22000个项目使用,每月在NPM上的下载量超过3600万次。漏洞存在于JsonWebToken的verify()方法中,其用于验证JWT并返回解码信息。由于缺乏对secretOrPublicKey参数的检查以确定它是字符串还是缓冲区,攻击者可以发送特制的对象在目标上执行任意文件写入。成功利用此漏洞可在验证恶意JWT请求的服务器上远程执行代码。目前,Auth0团队已修复该漏洞。

https://unit42.paloaltonetworks.com/jsonwebtoken-vulnerability-cve-2022-23529/


6、微软发布关于针对Mac设备的勒索软件的技术分析报告

      1月6日,微软详述了针对Apple macOS系统的不同勒索软件系列。报告指出,Mac勒索攻击的初始媒介通常依赖于用户辅助的方法,例如下载和运行伪造的或武器化的应用。也可以作为第二阶段的payload分发,或由其它恶意软件或供应链攻击活动分发或下载。此外,恶意软件开发者会滥用合法功能并通过各种技术来利用漏洞、绕过防御或胁迫用户来感染他们的设备。该报告主要根据对4种勒索软件(KeRanger、FileCoder、MacRansom和EvilQuest)的分析,来详细描述这些技术。

https://thehackernews.com/2023/01/microsoft-reveals-tactics-used-by-4.html



安全工具


SimpleRmiDiscoverer 

      JMX RMI扫描工具,直接通过TCP进行通信。

https://packetstormsecurity.com/files/170376/SimpleRmiDiscoverer.java.txt


kubestalk

      从黑盒角度发现Kubernetes和相关基础设施的攻击面的工具。

https://github.com/redhuntlabs/kubestalk



安全分析


VSCode Marketplace可能被用来托管恶意扩展

https://www.bleepingcomputer.com/news/microsoft/vscode-marketplace-can-be-abused-to-host-malicious-extensions/


摩尔多瓦政府遭到大量网络钓鱼攻击

https://therecord.media/moldova%ca%bcs-government-hit-by-flood-of-phishing-attacks/


研究人员发现Dridex针对macOS系统的新变体

https://thehackernews.com/2023/01/dridex-malware-now-attacking-macos.html


Unit 42详述黑客绕过验证码并窃取云平台资源的活动

https://unit42.paloaltonetworks.com/purpleurchin-steals-cloud-resources/


伪装成口袋妖怪游戏的NetSupport RAT的分发

https://asec.ahnlab.com/en/45312/


英国的14所学校数据大规模泄露

https://www.infosecurity-magazine.com/news/uk-schools-leak-confidential-data/


黑客如何利用ChatGPT

https://cybernews.com/security/hackers-exploit-chatgpt/


Callisto曾攻击美国的3个核研究实验室;Unit 42披露JsonWebToken中RCE漏洞CVE-2022-23529


推荐阅读:

乌克兰国有核电公司Energoatom称遭到大规模的攻击

LockBit为加拿大儿科医院SickKids发布免费的解密器

Meta因违反欧盟数据隐私法被爱尔兰罚款4.14亿美元


原文始发于微信公众号(维他命安全):Callisto曾攻击美国的3个核研究实验室;Unit 42披露JsonWebToken中RCE漏洞CVE-2022-23529

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月10日16:36:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Callisto曾攻击美国的3个核研究实验室;Unit 42披露JsonWebToken中RCE漏洞CVE-2022-23529https://cn-sec.com/archives/1510319.html

发表评论

匿名网友 填写信息