一周威胁情报摘要
金融威胁情报
美国橡树岭银行披露数据泄露事件
美国金融公司摩根士丹利遭到黑客攻击,发生数据泄漏
政府威胁情报
三部门联合发布关于网络产品安全漏洞管理规定的通知
赛门铁克发布关于政府部门攻击事件和策略的白皮书
能源威胁情报
安徽省关于印发电力供应保障三年行动方案(2022—2024)的通知
广东省发展改革委关于印发《广东省2021年能耗双控工作方案》的通知
工控威胁情报
施耐德电气可编程逻辑控制器(Modico PLC)存在严重漏洞
三菱电机修补多款产品中的高危漏洞
流行威胁情报
BIOPASS RAT 的水坑攻击活动
谷歌商店再次下架含有 Joker 木马的 App
高级威胁情报
老树新花:Kimsuky 使用的新版 KGH 间谍组件分析
SpoofedScholars 活动:TA453 组织冒充英国学者开展攻击活动
漏洞情报
谷歌 0day 漏洞已被在野利用,需紧急修复
Adobe 更新修复6个程序中的28个漏洞
勒索专题
SonicWall 发布针对固件的勒索软件活动的紧急通知
美国零售商 Guess 遭勒索软件攻击,数据发生泄露
注:由于篇幅限制,只摘取16篇发布,如想阅读完整版(22篇)周报,后台回复“718”获取 PDF 版。
金融威胁情报
美国橡树岭银行披露数据泄露事件
Tag:银行,数据泄露,美国 事件概述: 近日,美国北卡罗来纳州橡树岭银行披露2021年4月26日至27日之间发生的数据泄露事件。此次攻击事件导致橡树岭银行的五家分行短暂关闭,部分客户的敏感数据信息遭到泄露。橡树岭银行在发现攻击者在未经授权访问其银行客户数据后,立即向美国联邦调查局报告事件并展开调查。 调查发现,攻击者在访问银行系统后可能窃取了部分客户的历史敏感数据,在2009年9月30日之前开设账户的客户敏感信息可能遭到泄露,这些泄露的信息可能包括社会安全号码、银行账号、出生日期和驾驶证号码等信息。橡树岭银行的五家分行虽然受此次攻击事件影响在4月下旬都关闭两天,但是其银行发言人表示在关闭期间,客户依然可以访问网上银行和手机银行,以及通过 ATM 进行存款和取款。该银行已于7月7日向受影响客户发送数据泄露事件通知,并向受影响的客户提供12个月的身份保护服务。 截至外媒发表报道之前,橡树岭银行发言人表示目前没有任何证据证明其客户信息被盗。 来源:
https://www.wfmynews2.com/article/news/local/bank-of-oak-ridge-cyberattack/83-d1d540ba-c6fb-473e-99f1-417771b181e9
https://www.wfmynews2.com/article/news/local/bank-of-oak-ridge-cyberattack/83-d1d540ba-c6fb-473e-99f1-417771b181e9
美国金融公司摩根士丹利遭到黑客攻击,发生数据泄漏
Tag:数据泄露,美国,第三方供应商
https://s3.documentcloud.org/documents/20985259/morgan-stanley-bc-20210702.pdf
政府威胁情报
政府威胁情报
三部门联合发布关于网络产品安全漏洞管理规定的通知
Tag:漏洞管理
事件概述:
为了规范网络产品安全漏洞发现、报告、修补和发布等行为,防范网络安全风险,根据《中华人民共和国网络安全法》,工业和信息化部、国家互联网信息办公室和公安部联合制定《网络安全漏管理规定》,该规定于7月12日发布,自2021年9月1日起施行。
《网络安全漏洞管理规定》主要围绕国家互联网信息办公室负责统筹协调网络产品安全漏洞管理工作;工业和信息化部负责网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督管理;公安部负责网络产品安全漏洞监督管理,依法打击利用网络产品安全漏洞实施的违法犯罪活动实施。 规定还要求网络产品提供者应当履行网络产品安全漏洞管理义务,确保其产品安全漏洞得到及时修补和合理发布,并指导支持产品用户采取防范措施。《网络安全漏洞管理规定》还鼓励相关组织和个人向网络产品提供者通报其产品存在的安全漏洞,还对其发布、修补等行为进行明确要求。
来源:
赛门铁克发布关于政府部门攻击事件和策略的白皮书
能源威胁情报
安徽省关于印发电力供应保障三年行动方案(2022—2024)的通知
来源:
https://baijiahao.baidu.com/s?id=1705157203374759760&wfr=spider&for=pc
广东省发展改革委关于印发《广东省2021年能耗双控工作方案》的通知
来源:http://www.paperinsight.net/ljz/1895.html
工控威胁情报
施耐德电气可编程逻辑控制器(Modico PLC)存在严重漏洞
Tag:Modicon PLC , ModiPwn 事件概述: 近期, Armis 研究人员披露施耐德电气可编程逻辑控制器(Modicon PLC)发现一个严重(CVE-2021-22779)。该漏洞是身份验证绕过漏洞,允许攻击者绕过身份验证机制,从而导致在易受攻击的 PLC 上执行本地远程代码。CVE-2021-22779涉及在开发过程中用于调试 Modicon 硬件的未记录指令,这些未记录的命令可以允许对 PLC 进行完全控制、覆盖关键内存区域、泄漏敏感内存内容或调用内部函数。这些命令还可用于接管 PLC 并在设备上获得本机代码执行,更改 PLC 的操作,同时对管理 PLC 的工程工作站进行隐藏更改。据研究人员表示该漏洞还影响 Modicon M340、M580 PLC 的最新固件版本和 Modicon 系列的其他型号。截至外媒报道前,ModiPwn 供应商尚未发布关于该漏洞的补丁。 技术详情:
攻击者可以利用 CVE-2021-22779 绕过身份验证并保留 PLC,上传未配置应用程序密码的新项目文件,释放 PLC reservation,断开与设备的连接,用基于 Reservation 的方法在不需要密码的情况下重新连接 PLC ,通过利用可以到达 RCE( WritePhysicalAddress 或 PrivateMessage )的未记录命令之一来实现代码执行。
来源:
https://www.armis.com/research/modipwn/
施耐德电气可编程逻辑控制器(Modico PLC)存在严重漏洞
施耐德电气可编程逻辑控制器(Modico PLC)存在严重漏洞
技术详情:
攻击者可以利用 CVE-2021-22779 绕过身份验证并保留 PLC,上传未配置应用程序密码的新项目文件,释放 PLC reservation,断开与设备的连接,用基于 Reservation 的方法在不需要密码的情况下重新连接 PLC ,通过利用可以到达 RCE( WritePhysicalAddress 或 PrivateMessage )的未记录命令之一来实现代码执行。
来源:
https://www.armis.com/research/modipwn/
三菱电机修补多款产品中的高危漏洞
Tag:高危漏洞,三菱电气
流行威胁情报
BIOPASS RAT 的水坑攻击活动
来源:
https://www.trendmicro.com/en_us/research/21/g/biopass-rat-new-malware-sniffs-victims-via-live-streaming.html
谷歌商店再次下架含有 Joker 木马的 App
高级威胁情报
老树新花:Kimsuky 使用的新版 KGH 间谍组件分析
SpoofedScholars 活动:TA453 组织冒充英国学者开展攻击活动
漏洞情报
事件概述:
来源:
https://www.bleepingcomputer.com/news/security/adobe-updates-fix-28-vulnerabilities-in-6-programs/
勒索专题
2021年7月14日
Sonicwall 发布针对固件的勒索软件活动的紧急通知
2021年7月14日,网络设备制造商SonicWall向其客户发出了一份紧急通知,宣称一场使用被盗凭证的勒索软件活动即将展开,该活动的目标是安全移动访问(SMA) 100系列和安全远程访问(SRA)产品未打补丁且已停产8.x固件。SonicWall 除了在网站上发表通知外,还向使用 SMA 和 SRA 设备的个人发送电子邮件,敦促用户断开产品的连接。SonicWall 表示漏洞已在较新的版本中进行了修补,并敦促用户更新到最新的可用 SRA 和 SMA 固件。
来源:
https://www.zdnet.com/article/sonicwall-releases-urgent-notice-about-imminent-ransomware-targeting-firmware/
2021年7月13日
美国零售商 Guess 遭勒索软件攻击,数据发生泄露
2021年7月13日,美国服装品牌和零售商 Guess 披露因2月份勒索软件攻击导致的数据泄露事件。此次攻击可能是由 DarkSide 勒索软件团伙实施的,该团伙于4月份在其数据泄露站点上列出 Guess 超过200 GB 的文件。Guess 称此次事件不会影响客户支付卡的信息,并且对公司运营和财务也没有产生重大影响。
来源:
https://securityaffairs.co/wordpress/120029/cyber-crime/guess-discloses-data-breach.html?utm_source=rss
ThreatBook
微步情报局,即微步在线研究响应团队,负责微步在线安全分析与安全服务业务,主要研究内容包括威胁情报自动化研发、高级 APT 组织&黑产研究与追踪、恶意代码与自动化分析技术、重大事件应急响应等。
内容转载与引用
1. 内容转载,请微信后台留言:转载+转载平台+转载文章
2. 内容引用,请注明出处:以上内容引自公众号“微步在线研究响应中心”
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...