维他命安全简讯
08
星期五
2021年01月
【攻击事件】
GreyNoise在野发现利用Zyxel中漏洞的攻击活动
黑客利用虚假的特朗普丑闻视频传播QNode RAT
美国司法部称黑客入侵其Microsoft O365邮件服务器
【安全漏洞】
Talos披露SoftMaker Office中的代码执行漏洞
【分析报告】
MoFo发布2020年数据泄露诉讼的回顾报告
【威胁情报】
新的旁路攻击可以从Google Titan中恢复加密密钥
GreyNoise在野发现利用Zyxel中漏洞的攻击活动
网络安全公司GreyNoise在野发现利用Zyxel中漏洞(CVE-2020-29583)的攻击活动。该漏洞与Zyxel中硬编码的后门帐户zyfwp有关,攻击者可以利用来接管网络设备。GreyNoise检测到三个不同的IP地址正在扫描SSH设备,并尝试使用Zyxel后门登录。但是这些攻击者并没有专门针对Zyxel设备,而是扫描Internet上所有正在运行的SSH。其中一个攻击者使用了Cobalt Strike的内置SSH客户端来执行扫描,旨在绕过检测。
原文链接:
https://www.bleepingcomputer.com/news/security/hackers-start-exploiting-the-new-backdoor-in-zyxel-devices/
02
黑客利用虚假的特朗普丑闻视频传播QNode RAT
Cybesecurity研究人员发现黑客利用虚假的特朗普丑闻视频传播恶意软件QNode。在此次攻击活动中,攻击者发送以“GOOD LOAN OFFER !!”为主题的邮件,并附有一个名为TRUMP_SEX_SCANDAL_VIDEO的JAR恶意文件文件以安装QNode RAT。QRAT是典型的远程访问木马,具有获取系统信息、执行文件操作以及从Google Chrome和Firefox等应用中获取凭据的功能。
原文链接:
https://thehackernews.com/2021/01/hackers-using-fake-trumps-scandal-video.html
03
美国司法部称黑客入侵其Microsoft O365邮件服务器
美国司法部(DoJ)称SolarWinds供应链攻击的黑客入侵其Microsoft O365邮件服务器,并访问了3450左右个邮箱账户。该部门称黑客访问的O365邮箱数量仅在3%左右,并且其机密系统并未受到影响。截至目前,受到影响的机构包括财政部、国务院、NTIA、国立卫生研究院CISA、能源部、国家核安全局和国土安全部等。
原文链接:
https://www.bleepingcomputer.com/news/security/solarwinds-hackers-had-access-to-over-3-000-us-doj-email-accounts/
04
Talos披露SoftMaker Office中的代码执行漏洞
Cisco Talos披露了SoftMaker Office中的代码执行漏洞。德国软件开发商SoftMaker Software GmbH为个人和企业提供办公软件套件,该漏洞影响了其文字处理功能组件TextMaker。此次发现的漏洞分别为符号扩展漏洞(CVE-2020-13544),导致文档解析器对用于终止循环的长度进行符号扩展;文档解析功能中的签名转换漏洞(CVE-2020-13545);整数溢出漏洞(CVE-2020-13546),导致应用在缓冲区外部写入数据。
原文链接:
https://www.securityweek.com/softmaker-office-vulnerabilities-allow-code-execution-malicious-documents
05
MoFo发布2020年数据泄露诉讼的回顾报告
MoFo发布2020年数据泄露诉讼的回顾报告。报告指出,2020年数据泄露的数量增加了270%。该报告统计了去年的25个重大数据泄露集体诉讼案件,发现在大约15%的重大数据泄露案件中原告是雇员,其他情况下,原告是访问被告付款平台的客户、患者、用户、帐户持有人或个人。此外,该报告预测,2020年安全事件数量的大幅增加将导致2021年产生更多的数据泄露诉讼案件。
原文链接:
https://www.mofo.com/resources/insights/210104-data-breach-litigation-2020.html
06
新的旁路攻击可以从Google Titan中恢复加密密钥
法国研究人员发现新的旁路攻击可以从Google Titan中恢复加密密钥。该漏洞(CVE-2021-3011)存在于Google Titan和YubiKey硬件安全密钥的芯片中,可被用来恢复硬件安全密钥所使用的加密密钥。攻击者一旦获得加密密钥,即ECDSA 私钥,便可以克隆Titan、YubiKey和其他密钥,以绕过2FA程序。但是此类攻击不能通过Internet或本地网络远程进行,而是需要对安全密钥进行物理访问。
原文链接:
https://www.zdnet.com/article/new-side-channel-attack-can-recover-encryption-keys-from-google-titan-security-keys/
维他命安全简讯
微信:VitaminSecurity
信息安全那些事儿~
长按二维码关注
本文始发于微信公众号(维他命安全):GreyNoise在野发现利用Zyxel中漏洞的攻击活动;黑客利用虚假的特朗普丑闻视频传播QNode RAT
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论