11月16日,星期四,您好!中科汇能与您分享信息安全快讯:
01
据消息,丹麦计算机安全事件响应小组(CSIRT)SektorCERT 披露,丹麦关键基础设施在 5 月份遭遇了有史以来最大规模的网络攻击。
据悉,威胁攻击者在 5 月 11 日发起了第一次攻击活动。经过短暂停顿后,5 月 22 日又开始发动了第二波攻击活动,当天,SektorCERT 察觉到自身出现安全问题。SektorCERT 在报告指出,威胁攻击者利用丹麦关键基础设施运营商使用的 Zyxel 防火墙中的零日漏洞,成功破坏了 22 家能源基础设施公司(11 家公司立即遭到网络威胁)。
02
LockBit 勒索软件利用 Citrix Bleed 进行攻击,1万台服务器暴露
据消息,Lockbit 勒索软件正利用 Citrix Bleed已公开的漏洞来破坏大型企业系统、窃取数据并加密文件。该组织近来因陆续攻击勒索波音、中国工商银行等知名企业而再度引发世人关注。
威胁研究员 Kevin Beaumont 一直在追踪针对中国工商银行、 DP World、Allen & Overy 和波音等多家公司的攻击,发现了其中的一些共同点。这些暴露的 Citrix 服务器容易受到 Citrix Bleed 漏洞的影响。
《华尔街日报》进一步证实了这一点,该报获得了美国财政部发给特定金融服务提供商的一封电子邮件,其中提到 LockBit 对中国工商银行的网络攻击负有责任,该攻击是通过利用 Citrix Bleed 缺陷实现。
03
多个大型港口受创,迪拜环球港务集团遭网络攻击致港口数千个集装箱被封锁
近日,针对国际物流公司 DP World Australia 的网络攻击严重扰乱了澳大利亚多个大型港口的正常货运。
DP World 在澳大利亚占有重要地位,处理全国 40% 的集装箱贸易。该公司在宾邦(Bing Bong)、弗里曼特尔(Fremantle)、布里斯班、悉尼和墨尔本等港口运营物流码头。根据该公司与 BleepingComputer 分享的一份声明,11 月 10 日星期五的网络攻击扰乱了其港口的陆路货运业务。
作为回应,该公司启动了应急计划,并与网络安全专家合作,以解决该事件造成的问题。目前正在测试恢复正常业务运营所需的关键系统。
04
随着人工智能技术的迅猛发展,不法分子的犯罪手段也越来越科技化,利用“AI换脸”“AI换声”等手段进行违法犯罪的行为屡见不鲜。
在整个作案过程中,先由两名上家通过某境外聊天软件购买一批医生的信息,然后从中筛选出姓名较特殊的身份信息,并通过网络搜索查找该医生的照片,照片与个人信息匹配后,犯罪嫌疑人随即利用AI换脸软件,把搜索到的受害人照片制作成平台所需的动态人脸识别视频,再用准备好的视频进行人脸验证通过平台的实名认证,获取电子医保支付二维码,进而盗刷受害人医保卡。
05
Royal勒索软件组织年勒索赎金规模超2.75亿美元
近日,美国联邦调查局和网络安全和基础设施安全局联合发布的一份咨询报告显示,自2022年9月以来,Royal勒索软件组织在过去一年中已经侵入至少350个组织的网络系统。根据FBI的最新调查,与Royal关联的勒索软件攻击索要的赎金规模已经超过2.75亿美元。
Royal勒索软件团伙在加密前会进行数据窃取和敲诈,如果未收到赎金,他们会将受害者的数据公布到泄露站点上。钓鱼邮件是Royal进行初始访问的最成功手段之一。
06
预测:核能公司将成为2024年勒索软件攻击的重点目标
网络安全公司Resecurity近日发布报告《针对能源行业的勒索软件攻击呈上升趋势-核能、石油和天然气是2024年的主要攻击目标》,总结了其发现的勒索软件攻击趋势。
Resecurity发现几家在暗网上运营的初始访问经纪人(IAB),他们正在积极寻找能源行业的凭据和其他未经授权的入侵方法。其中一些IAB甚至提倡对核能公司进行未经授权的访问。此外,Resecurity还发现主要网络犯罪论坛上的大量帖子,包括RAMP(俄罗斯匿名市场),威胁行为者已经并继续从非法网络访问中获利。
07
近日,Intel修复了其现代台式机、服务器、移动和嵌入式 CPU(包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微体系结构)中的一个高严重性 CPU 漏洞。
攻击者可以利用CVE-2023-23583漏洞提升权限、访问敏感信息或触发拒绝服务状态,这可能会让云提供商为此付出高昂的代价。Intel公司表示:在某些微体系结构条件下发现,在某些情况下,执行以冗余 REX 前缀编码的指令 (REP MOVSB) 可能会导致不可预测的系统行为,造成系统崩溃/挂起,或者在某些有限的情况下,可能会允许从 CPL3 到 CPL0 的权限升级 (EoP)。
08
越南黑客使用新的德尔福驱动的恶意软件来瞄准印度营销人员
09
VMware 披露严重的VCD Appliance认证绕过漏洞,无补丁
10
“奇怪的”高危Reptar CPU 漏洞影响 Intel 桌面和服务器系统
CVE-2023-23583 漏洞被称为 “冗余前缀问题”,可被用于提升权限、获得对敏感信息的访问权限或处罚拒绝服务状态(对于云提供商而言成本高昂)。
英特尔公司表示,“在某些微架构条件下,英特尔已发现执行用冗余 REX 前缀编码的指令可能会导致不可预测的系统行为,从而导致系统崩溃/挂起,或在一些有限的场景中,可能会导致从 CPL3到CPL0的提权。英特尔认为该问题不会由任何非恶意的真实软件遇到。冗余 REX 前缀不会出现在代码或由编译器生成。恶意利用该漏洞要求任意代码执行。英特尔在受控的实验室环境中,在内部安全验证的有限场景中发现了提权的可能性。”
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEE Symantec 白帽汇安全研究院 安全帮 卡巴斯基
本文版权归原作者所有,如有侵权请联系我们及时删除
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...