10月23日,星期三 ,您好!中科汇能与您分享信息安全快讯:
01
微软运用欺骗性策略大规模打击网络钓鱼活动
微软正在利用欺骗性策略来打击网络钓鱼行为者,方法是通过访问 Azure 生成外形逼真的蜜罐租户,引诱网络犯罪分子进入以收集有关他们的情报。利用收集到的数据,微软可以绘制恶意基础设施地图,深入了解复杂的网络钓鱼操作,大规模破坏网络钓鱼活动,识别网络犯罪分子,并显著降低其活动速度。
在 BSides Exeter 会议上,Microsoft 首席安全软件工程师 Ross Bevington 描述了这种策略及其对网络钓鱼活动的破坏性影响,他称自己为 Microsoft 的“欺骗主管”。
Bevington在现已退役的 code.microsoft.com 上创建了一个“混合高交互蜜罐”,以收集有关行为者的威胁情报,这些行为者既有技能较低的网络犯罪分子,也有针对Microsoft基础设施的民族国家团体。
02
罗马法院要求Cloudflare分享盗版网站运营者信息 并永久禁止其注册新域名
网络服务提供商 Cloudflare 不仅提供 CDN 加速服务,此前该平台也提供成本价域名注册服务,因此不少网站管理员也通过 Cloudflare 注册或将域名迁入到该平台。
不过网站若托管的是侵犯版权的内容那对 Cloudflare 来说就有些头疼了,理论上说 Cloudflare 作为服务提供商也可以享有避风港原则,即平台不需要审查用户的行为,因此 Cloudflare 通常情况下是不会对盗版网站进行过多干预的。
但如果接到版权机构的 DMCA 通知或法院的命令那就另当别论了,例如日前意大利罗马法院就要求 Cloudflare 对盗版视频网站 Guardaserie 采取行动。
罗马法院要求 Cloudflare 立即停止为该网站提供服务并封锁相关的域名,同时 Cloudflare 还必须阻止 Guardaserie 的运营者在 Cloudflare 注册新域名。
03
黑客团伙Anonymous Sudan被FBI重创,组织者被判终身监禁
美国联邦检察官已指控Anonymous Sudan(Storm-1359) 的两名运营者,其中一人将很有可能被判终身监禁。
Anonymous Sudan掌握着庞大的分布式拒绝服务(DDoS)僵尸网络,在短短一年内实施了创纪录的35000次DDoS攻击,其中包括2023年6月针对微软服务的攻击。Microsoft 365 系列服务因为被攻击经常发现访问中断,这严重影响到部分用户的正常办公。
美国司法部(DoJ)表示,这些攻击由Anonymous Sudan 的“强大DDoS工具”促成,专门针对美国及全球的关键基础设施、企业网络和政府机构。因此,22岁的Ahmed Salah Yousif Omer (艾哈迈德·萨拉赫 )和27岁的 Alaa Salah Yusuuf Omer (阿拉·萨拉赫 )被指控的一项罪名是共谋破坏受保护计算机。此外,艾哈迈德还被指控其他三项“破坏受保护的计算机”的罪名。
如果所有罪名成立,艾哈迈德·萨拉赫将面临法定最高刑期终身监禁,而阿拉·萨拉赫将面临最高五年的联邦监狱刑期。
04
总理账户信息遭非法获取 意大利联合圣保罗银行公开致歉
2024年10月14日,意大利最大银行联合圣保罗银行13日公开致歉,原因是侵害了意大利总理焦尔吉娅·梅洛尼等知名人物在银行的账户安全。
联合圣保罗银行在一份声明中说,银行一名“不忠诚的员工”严重违反法律、法规和内部程序,“不正当地获取了一些客户的数据和信息”。
联合圣保罗银行称已通知数据保护机构,并解雇涉事员工。该行在声明中对账户信息遭非法获取深表歉意,表示此类情况今后绝不会再发生。
意大利媒体《明天》10日报道,包括梅洛尼在内数千名联合圣保罗银行客户的账户信息被银行员工非法获取。梅洛尼12日接受媒体采访时说确有此事,认为司法部门应调查此事及可能存在的阴谋。
05
国安部提醒:闲置网络设备竟成泄密“后门”!攻击面管理势在必行
不久前,国家安全部公众号发文提醒:随着我国互联网事业的飞速发展,网络设备规模呈几何式增长,网络技术及应用的加速演进促使网络设备迭代升级明显加快,闲置和弃用的网络设备大量增加。近年来,国家安全机关工作发现,境外间谍情报机关频繁针对我闲置和弃用的网络设备发起网络攻击,致使部分网络设备成为失泄密的“后门”,严重威胁我网络安全和数据安全。
针对这些挑战,国家安全机关提示,当今我国网络设备迭代升级速度明显加快的同时,闲置设备的管理风险也大大增加,需要我们保持高度警惕。
其中在技术措施方面,按照反间谍技术防范的要求和标准,采取排查清理闲置设备、关闭闲置端口、及时修补漏洞、优化访问策略等技术措施,加强对要害部门部位、网络设施、信息系统的反间谍技术防范。
06
ESET合作公司遭入侵,向以色列发送数据擦除程序
据BleepingComputer消息,有黑客入侵了 ESET 在以色列的独家合作公司,并向以色列企业发送网络钓鱼电子邮件,其中暗藏数据擦除器以进行系统破坏性攻击。
据观察,这一钓鱼活动从10月8日开始,这些邮件带有ESET 徽标且从合法的 eset.co.il 域发送,表明以色列分部的电子邮件服务器在攻击中遭到破坏,ESET 告诉 BleepingComputer,他们位于以色列的分销商由Comsecure 运营。
这些电子邮件显示来自ESET 高级威胁防御团队,警告收件企业由政府支持的攻击者正试图以他们的设备为目标。为了帮助保护设备,ESET 提供了一个名为“ESET Unleashed”的更高级防病毒工具来抵御威胁。
07
思科临时关闭DevHub门户网站,启动全面安全审查
近日,思科(Cisco)宣布,为了全面调查潜在的网络安全事件,将暂时关闭其公共开发者门户网站DevHub。这一决定是在10月18日做出的,源于有报告称未经授权的行为者声称获取了某些思科数据和客户信息。
DevHub作为思科客户的重要资源中心,主要提供软件代码和脚本供客户使用。此前有黑客声称成功入侵了思科系统,并试图出售被盗数据和源代码。据报道,黑客通过暴露的API令牌访问了思科的第三方开发者环境,引发了外界对该公司开发资源安全性的担忧。
思科坚称没有敏感个人信息或财务数据遭到泄露,他们继续深入调查旨在确认潜在数据暴露的具体范围。作为调查的一部分,思科已禁用对DevHub网站的公共访问,并与执法部门展开合作,以协助处理此事。思科承诺,如果确定未经授权的行为者获取了客户的机密信息,将直接通知受影响的客户。同时,公司已敦促有疑虑的客户联系其产品安全事件响应团队,邮箱为[email protected]。
08
F5企业级产品曝安全隐患,两个重要漏洞引发关注
近日,网络技术公司F5发布安全公告,修复了其企业级产品BIG-IP和BIG-IQ中的两个重要漏洞,编号为CVE-2024-45844和CVE-2024-47139,分别影响BIG-IP和BIG-IQ产品。
CVE-2024-45844是一个高危的权限提升漏洞,存在于BIG-IP产品中。具有管理角色权限或更高权限的已认证攻击者可以通过访问配置工具或TMOS Shell(tmsh)来提升权限,从而危害整个BIG-IP系统。为解决此漏洞,F5发布了版本17.1.1.4、16.1.5和15.1.10.5的更新。在无法立即更新的情况下,F5建议采取临时缓解措施,包括限制对BIG-IP配置工具和SSH的访问,只允许可信网络或设备访问,并阻止通过自有IP地址的访问。
CVE-2024-47139是一个影响BIG-IQ产品的存储型跨站脚本(XSS)漏洞,被评为中等严重性。具有管理员权限的攻击者可以在BIG-IQ用户界面中存储恶意HTML或JavaScript代码,从而以当前登录用户的身份执行JavaScript。在某些情况下,攻击者甚至可能危害BIG-IP系统。F5已在BIG-IQ集中管理版本8.2.0.1和8.3.0中修复了此漏洞,同时F5还建议用户在使用BIG-IQ界面后注销并关闭浏览器,并使用单独的浏览器进行管理操作。
目前,F5表示尚未发现这两个漏洞在实际环境中被利用的案例。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮 卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外
本文版权归原作者所有,如有侵权请联系我们及时删除
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...