1. 美国水务公司遭网络攻击,部分系统关闭并启动调查
10月7日,美国水务公司,作为该国最大的上市水务和污水处理公用事业公司,近期遭受了网络攻击,导致部分系统被迫关闭。公司已聘请第三方网络安全专家介入,并向执法部门报告此事件,协调联合调查。为应对攻击,公司采取了断开或停用某些系统的措施,并关闭了在线客户门户服务MyWater,暂停了计费服务。公司发言人表示,期间不会向客户收取滞纳金,并强调供水或废水设施及运营未受此次事件影响。美国水务公司拥有6,500多名员工,为14个州和18个军事基地的超过1,400万人提供服务。此前,类似事件也曾发生,如堪萨斯州阿肯色城的水处理厂在周末遭受网络攻击后转为手动操作。此外,水信息共享与分析中心曾发布警告称俄罗斯针对水务部门发起网络攻击。美国环境保护署也发布了指导意见,帮助评估网络安全实践并确定减少攻击风险的措施。https://www.bleepingcomputer.com/news/security/american-water-shuts-down-online-services-after-cyberattack/
2. Cloudflare阻止了史上最大流量DDoS攻击,峰值达到3.8Tbps
10月3日,金融服务、互联网和电信行业遭受了一场前所未有的分布式拒绝服务(DDoS)攻击,峰值流量高达每秒3.8金融服务、互联网和电信行业遭受了一场前所未有的分布式拒绝服务(DDoS)攻击,峰值流量高达每秒3.8Tbps,创下了公开记录的最大值。这场攻击持续了一个月,包含了超过100次的超大流量DDoS攻击,通过垃圾数据淹没网络基础设施。在容量密集型DDoS攻击中,大量数据导致带宽消耗殆尽,应用程序和设备资源枯竭,合法用户无法访问。受感染的设备包括Asus路由器、MikroTik设备、DVR和网络服务器,且遍布全球,俄罗斯、越南、美国、巴西和西班牙尤为集中。Cloudflare成功缓解了所有攻击,并指出峰值攻击持续了65秒。恶意设备主要使用UDP协议,该协议数据传输速度快,但无需建立正式连接。此前,微软曾保持防御最大DDoS攻击的记录,流量为3.47Tbps。https://www.bleepingcomputer.com/news/security/cloudflare-blocks-largest-recorded-ddos-attack-peaking-at-38tbps/
3. CosmicSting攻击威胁Adobe Commerce和Magento商店安全
10月3日,Adobe Commerce和Magento在线商店正面临名为“CosmicSting”的严重攻击,该攻击已入侵约5%的商店。CosmicSting漏洞(CVE-2024-34102)是一个高严重性的信息泄露漏洞,当与glibc的iconv函数中的另一安全问题(CVE-2024-2961)结合时,攻击者可在目标服务器上实现远程代码执行。受影响的产品包括Adobe Commerce的多个版本、Magento开源的多个版本以及Adobe Commerce Webhooks插件的某些版本。自2024年6月以来,网站安全公司Sansec已追踪到4,275家商店在CosmicSting攻击中遭到入侵,知名受害者包括惠而浦、雷朋、国家地理、赛格威和思科等。Sansec警告称,由于修补速度与情况严重性不匹配,目前多个威胁行为者正在利用CosmicSting漏洞入侵未打补丁的网站。这些威胁组织名为“Bobry”、“Polyovki”等,他们出于经济动机,入侵网站以窃取信用卡和客户信息。恶意脚本会从伪装成知名JavaScript库或分析包的域名注入受感染的网站。因此,强烈建议网站管理员尽快升级到安全的软件版本。https://www.bleepingcomputer.com/news/security/over-4-000-adobe-commerce-magento-shops-hacked-in-cosmicsting-attacks/
4. Zimbra邮件服务器严重漏洞CVE-2024-45519引发安全警报
10月4日,美国网络安全和基础设施安全局(CISA)已将Zimbra电子邮件服务器中的严重远程代码执行漏洞CVE-2024-45519添加到其已知利用漏洞目录中,该漏洞针对Zimbra的postjournal服务,允许攻击者通过发送特制电子邮件利用系统,执行任意命令。此漏洞已引起政府和关键基础设施部门的警惕,因为攻击者正在积极利用它,可能导致数据泄露、系统入侵或未经授权的访问等严重后果。Zimbra已发布补丁修复此漏洞,建议系统管理员立即应用。此外,ProjectDiscovery的研究人员提出了两种缓解措施:如果Postjournal服务不重要,请禁用它;并确保“mynetworks”设置正确配置以阻止未经授权的访问。鉴于Zimbra在全球的广泛使用,忽视这些防御措施可能会使系统暴露于主动攻击的风险中。CISA已发出强烈警告,并设定了联邦缓解措施的最后期限为2024年10月24日,为联邦机构和关键基础设施组织提供了紧迫的时间来应用补丁或停止使用Zimbra的日志服务。https://securityonline.info/zimbra-email-servers-under-attack-cisa-flags-cve-2024-45519-as-actively-exploited/
5. perfctl恶意软件:针对Linux服务器的隐蔽持久攻击与资源劫持
10月4日,Aqua Nautilus 的研究人员发现了一种名为 perfctl 的 Linux 恶意软件,它已针对配置错误的 Linux 服务器进行了长达 3-4 年的攻击。该恶意软件使用 rootkit 隐藏其存在,通过 TOR 进行通信,并在服务器空闲时执行加密货币矿工和代理劫持软件。攻击者利用漏洞或错误配置,从控制的 HTTP 服务器下载多层结构的有效载荷,通过重命名和删除原始二进制文件来掩盖踪迹。它还会投放一个 rootkit 和经过修改的 Linux 实用程序,使用高级逃避技术如检测新用户时停止活动,并终止竞争恶意软件。为了保持持久性,恶意软件会修改用户登录脚本,在用户登录时执行,并在后台运行以确保其持续运行。该恶意软件的主要影响是资源劫持,通过执行门罗币挖矿程序来耗尽服务器 CPU 资源。要检测 perfctl 恶意软件,需要查看 CPU 使用率是否出现异常峰值或系统是否变慢。https://securityaffairs.com/169351/malware/perfctl-malware-targets-misconfigured-linux-servers.html
6. UMC Health System遭勒索软件攻击,患者转移与服务受阻
10月1日,德克萨斯州医疗保健提供商UMC Health System近期遭遇了勒索软件攻击,导致其IT系统出现异常活动。为遏制事件,UMC立即断开系统并展开调查,确认此次异常活动与勒索软件事件有关。尽管尚未有大型勒索软件组织对攻击负责,但攻击已迫使UMC将部分患者转移到其他地点,并导致一些科室关闭或只能提供延迟服务,其中放射科受影响尤为严重。此外,由于IT系统故障,UMC诊所无法提供医疗处方清单,建议患者随身携带,医疗记录虽可在患者门户网站上找到,但无法打印。目前,通过电话或在线门户建立沟通也无法保证,建议需要立即帮助的人前往诊所。此次攻击可能涉及数据盗窃,数十万人的敏感医疗信息可能受到影响,UMC正在对此进行调查,并表示将在有更多信息时提供更新。https://www.bleepingcomputer.com/news/security/ransomware-attack-forces-umc-health-system-to-divert-some-patients/
还没有评论,来说两句吧...