意大利遭遇黑客组织NoName057发起的新一轮DDoS攻击

admin 2025年1月15日10:51:38评论65 views字数 4276阅读14分15秒阅读模式
意大利遭遇黑客组织NoName057发起的新一轮DDoS攻击

115日,星期三,您好!中科汇能与您分享信息安全快讯:

意大利遭遇黑客组织NoName057发起的新一轮DDoS攻击

01

意大利遭遇黑客组织NoName057发起的新一轮DDoS攻击

近日,意大利再次遭遇黑客组织NoName057发起的新一轮DDoS攻击,NoName057在其Telegram频道上宣布对此次攻击责任。这一系列攻击是在NoName057于去年12月针对多个意大利网站(包括马尔彭萨和利纳特机场)发起的又一次DDoS攻击,恰逢乌克兰总统弗拉基米尔·泽连斯基访问意大利。

1月11日,攻击主要针对意大利的各个政府部门和机构,次日则转向意大利的银行和私营企业。尽管这些攻击并不新鲜,但仍造成了一定的干扰和临时服务中断。意大利国家网络安全局(ACN)对受影响的组织提供了支持,帮助其缓解攻击并恢复功能。

此次攻击的目标包括外交部、基础设施与交通部、意大利金融市场监管机构Consob、空军、海军、宪兵以及当地公共交通公司,如罗马的Atac和热那亚的Amt。此外,黑客还攻击了意大利的一些银行,包括意大利银行、蒙特帕斯基银行,以及塔兰托和的里雅斯特的港口。私营企业如Vulcanair和Olidata也在攻击之列

早在去年12月背景是地缘政治紧张局势加剧。自2022年3月以来,NoName057活跃于全球,专门针对政府和关键基础设施组织。

02

美国Medusind遭遇黑客攻击,超36万客户敏感信息被泄露

美国牙科和医疗账单公司Medusind近日通知超过36万名客户,他们的个人、财务和医疗数据可能已被网络犯罪分子访问

此次数据泄露事件发生在2023年12月29日,并在同一天被发现。在发现问题后,Medusind立即将受影响的系统下线,并聘请网络安全取证公司进行调查。调查结果显示,攻击者获取了包含敏感客户信息的某些文件副本,这些信息包括:健康保险和账单信息、支付信息、健康数据(如病史、医疗记录号码或处方信息)、政府身份证明(如社会安全号码、纳税人识别号、驾照或护照号码)、其他个人信息(如出生日期、电子邮件、地址或电话号码)

Medusind表示,访问的信息类型因个人而异。受影响的客户将获得两年的免费信用监控和身份保护服务。同时,受害者被鼓励定期检查账户对账单和信用报告,以监测任何可疑活动。

03

央视曝光克隆网站黑幕:20元就能山寨官网 真正的官网却被排在了第二位

2025年1月13日,日前,央视财经曝光克隆网站黑幕,一些不法分子打着“退费补贴”“消费充值”“证件办理”“期刊征稿”等幌子,假冒有关部门、单位的官方网站平台,实施诈骗活动

以杂志社为例,在搜索平台搜索“生态经济”后,位列第一的是一个名叫“《生态经济》-在线投稿-杂志”的链接,下放小字明显标注:“核心期刊发表”“快速发表见刊”“职称评定有效”等字样。但点击进入后发现,这就是央视记者调查的假冒《生态经济》杂志的钓鱼网站,而真正的官网却被排在了第二位。

报道提到,不法分子利用部分作者急于发表论文的心态,通过假冒正规期刊的网站,发布“代发论文”的虚假信息,随后收取审稿费、发表费等高额费用,实施诈骗。

在不同电商平台可以找到克隆、山寨各类官网的店铺,价格从几十元到几千元不等,花费20元就能制作“郑州大学”的山寨网页,和真实官网几乎一模一样,只是替换了原有的联系方式,用户只要访问,就很容易落入陷阱

网络安全工程师乔盛欣表示,消费者如果进行多层级深入浏览,假冒网站就会露出破绽,当发现相关功能无法点击的时候,消费者就要提高警惕,辨别网站是否存在风险。

04

苹果最新ACE3 USB-C控制器被破解

近日,安全研究人员成功攻破了苹果最新的ACE3 USB-C控制器,引发了对设备安全性和潜在漏洞的担忧。ACE3 USB-C与iPhone 15和iPhone 15 Pro一同推出,控制器负责电源管理并作为一个复杂的微控制器,能够访问关键的内部系统,被认为是USB-C技术的重大进步

ACE3在安全性上有了显著提升,具备个性化固件更新、禁用调试接口和加密验证的外部闪存。但是研究团队结合了逆向工程、射频侧信道分析和电磁故障注入等技术,在ACE3芯片上获得代码执行权限。通过仔细测量芯片启动过程中的电磁信号,他们识别出固件验证发生的确切时刻,并在此关键时刻使用电磁故障注入成功绕过验证检查,将修改后的固件补丁加载到芯片的CPU中。

ACE3 USB-C运行完整的USB协议栈,并连接到内部设备总线,如JTAG应用处理器和SPMI总线,是苹果生态系统的重要组成部分。与内部系统的集成,意味着ACE3一旦被攻破,可能导致无缝越狱或持久的固件植入,从而危及主操作系统的安全。恶意行为者可以利用这些漏洞获取敏感数据或控制设备。此次攻击揭示了苹果硬件设计中的潜在漏洞,也为进一步研究如何保护像ACE3这样的定制芯片开辟了新方向。

05

三星修复手机上的零点击漏洞,可导致系统进程崩溃

近日,三星发布安全更新,修复了其旗舰手机 Galaxy S23 和S24 中的一个高危的零点击安全漏洞CVE-2024-49415(CVSS评分:8.1),涉及 Monkey’s Audio (APE)解码器,影响 Android 12 、13 和14 版本,允许攻击者在不需要用户操作的情况下攻击设备

谷歌研究人员在 2024 年9 月21 日发现该漏洞,问题源于 libsaped.so 库中的 out-of-bounds 写入,恶意攻击者可以利用该漏洞导致系统进程崩溃,甚至进一步利用该问题造成严重后果。该漏洞存在于 libsaped.so 库的 saped_rec 函数中,该函数在 C2 媒体服务分配的 DMA 缓冲区中写入数据。虽然该缓冲区的固定大小为 0x120000,但在处理具有大 blocksperframe 值和 24 位输入样本的 APE 文件时,该函数在特定条件下可以写入超过最大允许大小的三倍,导致内存损坏。在三星设备上,谷歌消息默认配置为使用富通信服务(RCS),这意味着如果恶意 APE 音频文件作为 RCS 消息发送,系统可能会在没有用户参与的情况下尝试转录该文件,从而导致目标设备的 C2 进程崩溃。

谷歌建议用户在补丁发布之前采取以下措施:如不必要,禁用 RCS 消息;避免通过消息应用或文件浏览器打开或播放不可信的音频文件;尽快应用三星提供的安全更新。

06

IBM watsonx.ai平台重大安全缺陷或导致XSS攻击风险

IBM近日披露了其watsonx.ai平台中的一项重大安全缺陷,可能使用户面临跨站脚本(XSS)攻击的风险

这一安全缺陷允许经过身份验证的用户在Web用户界面中嵌入任意JavaScript代码,尤其是在使用未经授权的第三方大语言模型(LLM)提示时。这可能导致功能被篡改,更严重的是,可能在受信任的会话中泄露凭证。CVSS向量表明,攻击可以远程发起,复杂性较低,并且需要用户交互。

受影响的版本包括IBM Cloud Pak for Data上的watsonx.ai版本4.8至5.0.3,以及独立的watsonx.ai版本1.1至2.0.3。IBM迅速采取措施解决这一漏洞,并强烈建议用户升级到受影响产品的最新版本。对于IBM Software Hub上的watsonx.ai,修复版本为5.1.0及以上,而独立的watsonx.ai用户应升级至2.1.0或更高版本。

07

GiveWP 插件发现严重安全漏洞,影响超 100,000 活跃安装

近日,在 GiveWP 插件中发现了一个严重漏洞,该插件是 WordPress 使用最广泛的在线捐赠和筹款工具之一。该漏洞被跟踪为 CVE-2025-22777,CVSS 评分为 9.8的严重级别,可能被攻击者利用以远程控制目标网站。这一事件牵涉到超过 100,000 个活跃安装,对使用该插件进行在线捐赠或资金筹集的机构和个人构成了极大的安全隐患。

最新的漏洞CVE-2025-22777 源于未经身份验证的 PHP 对象注入,允许攻击者绕过安全机制并可能接管 WordPress 网站。此缺陷是由于数据库中元数据的存储不安全所致,元数据可能会被恶意反序列化由于输入验证不足,攻击者可能会实施数据泄露和篡改,例如窃取捐赠记录和用户敏感信息。通过插入恶意文件来建立持久化后门,从而维持对系统的长期访问。进一步利用被感染的网站作为跳板,进行钓鱼攻击、供应链攻击等后续行动。

据Patchstack安全研究员Ananda Dhakal报告,GiveWP 3.19.3及以下版本存在漏洞,因正则表达式检查较弱,攻击者可绕过序列化检查,通过插入乱码文本使检查无效,将恶意元数据存入数据库并反序列化。

GiveWP团队已发布3.19.4版修复漏洞,建议用户立即更新。同时,全面更新包括GiveWP在内的所有插件及WordPress核心、其他插件和主题,强化访问控制与流量监测,启用WAF,限制API接口访问权限,确保网站安全。

08

新型PayPal钓鱼攻击利用合法链接窃取账户

Fortinet近日发布警告称,一种新的针对PayPal用户的网络钓鱼活动利用合法链接来欺骗受害者,从而获得未授权的账户访问权限。

攻击者通过伪装成包含付款细节、警告信息、真实发件人地址和有效URL PayPal的通知邮件,绕过安全检查。受害者点击链接后,会被诱导至一个看似合法的PayPal登录页面,页面上显示付款请求诱导用户输入自己的登录信息,这实际上将他们的PayPal账户与钓鱼邮件中的虚假地址关联,导致账户被攻陷

研究人员发现,攻击者似乎注册了一个免费的Microsoft 365测试域名,并创建了一个包含受害者邮件的分发列表。随后,攻击者通过PayPal网站请求资金,将分发列表作为地址添加。一旦受害者慌忙登录查看情况,攻击者的账户便与受害者的账户关联,攻击者便可以控制受害者的PayPal账户。这一手甚至可以绕过PayPal自身的钓鱼检查指令。

报告总结,这一攻击的巧妙之处在于它不使用传统的钓鱼手段。邮件、URL及其他一切都是完全有效的。这突显了确保员工接受必要培训以识别此类威胁的重要性。  

意大利遭遇黑客组织NoName057发起的新一轮DDoS攻击

信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟

意大利遭遇黑客组织NoName057发起的新一轮DDoS攻击

本文版权归原作者所有,如有侵权请联系我们及时删除

原文始发于微信公众号(汇能云安全):意大利遭遇黑客组织NoName057发起的新一轮DDoS攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月15日10:51:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   意大利遭遇黑客组织NoName057发起的新一轮DDoS攻击https://cn-sec.com/archives/3630798.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息