1月9日,星期四,您好!中科汇能与您分享信息安全快讯:
01
黑客利用漏洞入侵美国财政部后,仍有近9000个BeyondTrust系统暴露于互联网
研究人员近日发现,在关键漏洞被披露CVE-2024-12356数周后,仍有近9000个BeyondTrust系统暴露在互联网上,尽管无法确定其中有多少仍然易受攻击。
BeyondTrust于2024年12月16日首次报告了这一影响特权远程访问(PRA)和远程支持(RS)功能的漏洞。上月底,黑客组织利用这一漏洞入侵了美国财政部并窃取了数据。根据Censys的最新分析,尽管有大量关于未修补系统遭受高级持续性威胁(APT)攻击的报道,仍有8602个BeyondTrust PRA和RS实例连接到互联网,其中72%位于美国。目前尚不清楚这些暴露的实例中有多少仍未修补,但安全团队应及时检查其修补状态以避免成为攻击的目标。
BeyondTrust表示,所有自托管实例已被强制更新,其云客户在漏洞报告后的12月16日已自动完成修补。
02
国家网络安全通报中心:发现一批境外恶意网址和恶意IP
2025年01月06日,中国国家网络与信息安全信息通报中心披露一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。
这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、网络钓鱼、窃取商业秘密和知识产权、侵犯公民个人信息等,对中国国内联网单位和互联网用户构成重大威胁,部分活动已涉嫌刑事犯罪。
相关恶意网址和恶意IP归属地主要涉及:美国、荷兰、新加坡、土耳其、墨西哥、越南等。这些恶意网址如下:
gael2024.kozow.com(关联IP地址:149.28.98.229)、
185.174.101.218、
counterstrike2-cheats.com(关联IP地址:45.137.198.211)、
bot.merisprivate.net(关联IP地址:194.120.230.54)、
localvpn.anondns.net(关联IP地址:37.120.141.162)、
bueenotgay.duckdns.org(关联IP地址:217.15.161.176)、
sidiaisi168.com(关联IP地址:154.211.96.238)、
94.122.78.238、
windowwork.duckdns.org(关联IP地址:103.88.234.204)、
cnc.loctajima.website(关联IP地址:103.28.35.146)
03
外交部:美方炒作“中国黑客攻击”并发起制裁,中方坚决反对
2025年1月6日,针对美国财政部近日炒作“中国黑客攻击”并制裁一家中国网络安全公司,中国外交部发言人郭嘉昆在例行记者会上应询表示,关于所谓“网络攻击”问题,中方已多次阐明立场。中方一贯坚决反对并依法打击黑客攻击行为,敦促美方停止利用网络安全问题污蔑、抹黑中国。
郭嘉昆指出,一段时间以来,美方大肆炒作所谓“中国黑客攻击”,甚至发起对华非法单边制裁。中方对此坚决反对,将采取必要措施维护中方的合法权益。
04
DarkVault勒索团伙入侵蒙古国Timely公司
DarkVault勒索团伙近日在其暗网Tor数据泄露站点上公布蒙古国的Timely(timely.mn)公司成为其受害者,并将于2025年1月10日公开所有信息。据悉,Timely是一个提供多种服务和信息的网站,涉及新闻、商业、生活方式、文化等多个领域,旨在为用户提供及时、准确的资讯和服务。
时间:2024/12/28
是否存在数据样例:否
影响行业:通信及软件信息技术服务
涉及地区:蒙古
05
新加坡PSC消费品供应商遭RansomHub团伙渗透
RansomHub勒索团伙近期在其暗网Tor数据泄露站点上声称新加坡的一家本土PSC(psccorporation.com)消费必需品供应商成为其受害者,表示窃取高达378GB的数据,并将于2025年1月7日公开所有信息。
时间:2024/12/29
是否存在数据样例:是
影响行业:批发零售
涉及地区:新加坡
06
Moxa发布紧急警告,多个设备存在关键性安全漏洞
工业网络和通信提供商 Moxa 近日发出警告,称其多款蜂窝路由器、安全路由器和网络安全设备存在高严重性和关键漏洞,使远程攻击者能够获得受影响设备的根权限,并执行任意命令,可能导致任意代码执行。
Moxa 设备广泛应用于工业自动化和控制系统,涵盖交通、公用事业、能源和电信等领域。此次发布的紧急警告涉及两个漏洞:高危漏洞CVE-2024-9138(CVSS评分:8.6),硬编码凭据使经过身份验证的用户能够提升至根权限;严重漏洞CVE-2024-9140(CVSS评分:9.3),由于输入限制不当导致的操作系统命令注入漏洞,可能导致任意代码执行。第二个漏洞尤其危险,因为它可以被远程攻击者利用。
受影响的设备包括 EDR-8010 系列、 EDR-G9004 系列、 EDR-G9010 系列、 EDF-G1002-BP 系列、 OnCell G4302-LTE4 系列和 TN-4900 系列的固件版本 3.13 及之前版本,以及 NAT-102 系列的固件版本 1.0.5 及之前版本。此外,EDR-810 系列(固件版本 5.12.37 及之前版本)、 EDR-G902 系列(固件版本 5.7.25 及之前版本)和 TN-4900 系列(固件版本 3.13 及之前版本)仅受 CVE-2024-9138 影响。Moxa 已发布固件更新以修复这些漏洞,并强调“强烈建议立即采取行动,以防止潜在的利用并降低这些风险”。
07
恶意PhishWP插件通过创建假支付页面窃取信用卡信息
近日,网络安全公司 SlashNext 发现了一款新型恶意 WordPress 插件 PhishWP 。该插件能够创建逼真的假支付页面,窃取用户的信用卡信息、 3DS 验证码和个人数据,并将收集到的信息直接传输到攻击者的 Telegram 账户,以进行未经授权的购买或在暗网市场上出售。
PhishWP 创建的在线支付页面与 Stripe 等合法服务极为相似,诱骗用户输入信用卡详细信息、有效期、 CVV 码,甚至是用于 3D 安全认证的一次性密码(OTP)。该插件与 Telegram 等平台集成,实时传输被盗信息,最大化攻击者的即时利用潜力。此外,PhishWP 利用高级技术,如 3DS 验证码收集,通过弹出窗口欺骗受害者输入 OTP,有效绕过了验证持卡人身份的安全措施。
为了增强其有效性,PhishWP 提供多个关键功能,包括可定制的结账页面,这些页面与合法支付界面极为相似,浏览器分析能力可根据特定用户环境进行攻击,以及自动回复电子邮件,给受害者营造虚假的安全感。通过结合这些功能以及多语言支持和混淆选项,攻击者能够在全球范围内发起高度针对性和隐蔽的钓鱼攻击。
为了防范此类攻击,用户应保持警惕,使用可靠的安全工具,并定期检查网络活动,以保护个人信息安全。
08
担心隐私泄露,阿姆斯特丹停止推广智能交通信号灯
由于担忧可能造成个人隐私泄露,荷兰阿姆斯特丹市议会近日决定停止推广智能交通信号灯在当地的大规模使用。此前在2023年12月,市议会宣布该市的交通信号灯很快都将升级为智能交通信号灯,并称这一决定能够让当地繁忙路口的交通变得更高效。
阿姆斯特丹市议会负责交通的议员范德霍斯特宣布,市议会暂时不会推广使用智能交通信号灯,“最近,荷兰数据保护局对智能交通信号灯的个人数据保护问题表示担忧”。阿姆斯特丹市议会在当地两个十字路口安装了智能交通信号灯以供测试,但试验安装的信号灯对改善交通流量的效果有限,且维护它们的成本显著高于常规信号灯。
美联社荷兰海牙分社分析,智能交通信号灯通常会在人们不注意的情况下,与道路使用者手机上的应用程序进行联系,这让它能够大规模收集人们的个人信息,例如绘制驾驶员所有行程的数字地图,包括出行日期、时间和速度。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮 卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟
本文版权归原作者所有,如有侵权请联系我们及时删除
原文始发于微信公众号(汇能云安全):黑客利用漏洞入侵美国财政部后,仍有近9000个BeyondTrust系统暴露于互联网
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论