FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元

admin 2020年12月9日11:52:21评论32 views字数 2380阅读7分56秒阅读模式


维他命安全简讯



09


星期三

2020年12月


【威胁情报】

FireEye确认遭到APT攻击,已发布声明并开源相关工具

PickPoint遭到攻击,近三千个包裹储物柜被打开

金立的子公司在超过2000万部手机中安装恶意软件

【安全漏洞】

Cisco安全更新,修复影响CSM的多个RCE漏洞

PS Now Windows应用存在任意代码执行漏洞

【勒索软件】

富士康感染DoppelPaymer,被勒索3400万美元赎金



01

FireEye确认遭到APT攻击,已发布声明并开源相关工具


FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元

FireEye称其遭到了由国家赞助的高度复杂的黑客的攻击,攻击者未经授权访问其Red Team工具。FireEye表示这是一次拥有一流进攻能力的国家的攻击,与以往事件不同,此次攻击专门针对和攻击FireEye。经调查,攻击者访问了用于测试客户安全性的Red Team评估工具,但其中并没有包含0day漏洞。目前CISA尚未收到有关这些工具被恶意使用的报告,FireEye开发了300多种对策,以减少此事件的潜在影响。

   原文链接:

https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html


02

PickPoint遭到攻击,近三千个包裹储物柜被打开


FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元

12月4日下午莫斯科PickPoint遭到了攻击,2732个包裹寄物柜的门被强制打开。PickPoint是本地快递服务公司,其在莫斯科和圣彼得堡维护着8000多个包裹柜的网络。一名黑客利用尚未被发现的漏洞,强行打开了近三分之一的PickPoint储物柜的门,导致上万个包裹被盗。此次攻击的原因尚未被查明,PickPoint表示已通知当局,并正在努力恢复其网络。

  原文链接:

https://www.zdnet.com/article/hacker-opens-2732-pickpoint-package-lockers-across-moscow/


03

金立的子公司在超过2000万部手机中安装恶意软件


FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元

金立(Gionee)的子公司智普科技在超过2000万部手机中安装恶意软件。据悉,该恶意软件是在2018年12月至2019年10月期间安装的,该公司使用了一款名为Story Lock Screen的伪造的应用程序感染设备,以便通过推送广告等非法手段获利,影响了近2175万台设备。此外,该公司还使用名为Dark Horse的程序在受影响的金立手机上安装和更新恶意软件,并以此获利高达420万美元。

  原文链接:

https://www.hackread.com/gionee-implanted-malware-20-million-phones/


04

Cisco安全更新,修复影响CSM的多个RCE漏洞


FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元

Cisco发布安全更新,修复影响Cisco Security Manager(CSM)的多个RCE漏洞。此次修复的漏洞被追踪为CVE-2020-27125 和 CVE-2020-27130,位于CSM的Java反序列化功能中,是由受影响的软件对用户提供的内容进行不安全的反序列化导致的。攻击者可以通过将恶意的序列化Java对象发送给受影响的系统上的特定侦听器来利用这些漏洞,攻击者成功利用后可在Windows主机上以NT AUTHORITYSYSTEM的特权在设备上执行任意命令。


  原文链接:

https://securityaffairs.co/wordpress/112023/security/cisco-security-manager-flaws.html


05

PS Now Windows应用存在任意代码执行漏洞


FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元

Parsia Hakimian发现PlayStation Now(PS Now)的Windows应用程序中存在安全漏洞,可被用来执行任意代码。Hakimian称攻击者可以通过psnowlauncher.exe在端口1235上启动本地的WebSocket服务器, 并使用其在启动后生成的AGL Electron应用在PS NOW用户的计算机上运行恶意代码。由于AGL加载的JavaScript将能够在机器上生成进程并不检查加载的URL,这可能导致任意代码的执行。


  原文链接:

https://www.bleepingcomputer.com/news/security/playstation-now-bugs-let-sites-run-malicious-code-on-windows-pcs/


06

富士康感染DoppelPaymer,被勒索3400万美元赎金


FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元

富士康在墨西哥的分公司于感恩节的周末遭到了DoppelPaymer勒索软件攻击,被勒索3400万美元赎金。消息来源证实,位于墨西哥华雷斯城的富士康CTBG MX于11月29日前后遭到了攻击,该工厂于建于2005年,主要向南美洲和北美洲的所有地区组装和运输电子设备。据悉,该攻击源于内部员工遭到钓鱼邮件攻击。DoppelPaymer在其泄露网站上发布了富士康NA的常规业务文档和报告,并勒索1804.0955 BTC(约为34686000美元)。

  原文链接:

https://www.bleepingcomputer.com/news/security/foxconn-electronics-giant-hit-by-ransomware-34-million-ransom/




FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元

维他命安全简讯

微信:VitaminSecurity


FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元

信息安全那些事儿~

长按二维码关注


本文始发于微信公众号(维他命安全):FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月9日11:52:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FireEye确认遭到APT攻击,已发布声明并开源相关工具;富士康感染DoppelPaymer,被勒索3400万美元https://cn-sec.com/archives/197978.html

发表评论

匿名网友 填写信息