CISA 发出警告,iPhone 内核漏洞正在被利用
标签:漏洞
Bleeping Computer 网站消息,CISA 近期警告称,一个影响苹果 iPhone、Mac、 TVs 和手表的内核安全漏洞正在被威胁攻击者积极利用。据悉,漏洞被追踪为 CVE-2022-48618,由苹果公司的安全研究人员发现并上报,但令人疑惑的是直到2024 年 1 月 9 日才在 2022 年 12 月发布的安全公告更新中披露。目前,苹果公司尚未透露 CVE-2022-48618 漏洞是否在两年前首次发布安全公告时被悄悄修补过。苹果公司方面透露,具有任意“读写”能力的威胁攻击者能够利用 CVE-2022-48618 漏洞绕过指针验证,该安全功能旨在阻止试图利用内存损坏漏洞的网络攻击,在 iOS 15.7.1 之前发布的 iOS 版本中,CVE-2022-48618 漏洞可能已经被利用了。受 CVE-2022-48618 漏洞影响的苹果设备非常多,主要包括以下几种型号:苹果公司改进了对运行 iOS 16.2 或更高版本、iPadOS 16.2 或更晚版本、macOS Ventura 或更新版本、tvOS 16.2 或更低版本以及 watchOS 9.2 或更高级别的设备检查,解决了 CVE-2022-48618 漏洞问题。美国勒令联邦机构在 2 月 21 日前打补丁
虽然苹果公司尚未分享有关 CVE-2022-48618 漏洞在野外是否被利用的更多细节,但 CISA 已将该漏洞添加到其已知漏洞目录中,并且命令美国联邦机构按照 2021 年 11 月发布的约束性操作指令 (BOD 22-01) 的要求,在 2 月 21 日前修补 CVE-2022-48618 漏洞。近期,苹果漏洞频出。上周,苹果公司发布了安全更新,修补了今年首个在网络攻击中被利用的零日漏洞(CVE-2024-23222)。该漏洞是一个 WebKit 混乱问题,威胁攻击者可利用其在有漏洞的 iPhone、Mac 和苹果电视上执行代码。同一天,苹果公司还向旧版 iPhone 和 iPad 机型回传了针对另外两个 WebKit 零日漏洞的安全更新补丁,这两个漏洞分别被追踪为 CVE-2023-42916 和 CVE-2023-42917,已经在 11 月份为较新的设备打上更新补丁了。信源:https://www.freebuf.com/news/391136.html
乌克兰政府协同民间黑客全面升级与俄罗斯的网络战
自2023年11月23日,乌克兰政府首次官方承认对俄罗斯目标开展网络攻击以来,乌克兰军事情报机构、国家安全机构以及亲乌克兰黑客组织对俄罗斯开展了九次具有严重破坏性影响的网络攻击。主要情况如下:一是官民协同,攻击主体众多。对俄罗斯开展网络攻击的主体涉及:乌克兰政府机构,包括乌克兰国防部情报总局(GUR)、乌克兰国家安全局(SBU);亲乌克兰黑客组织,包括“Blackjack”“IT军队”“BO Team”等。分析认为,攻击者既有乌克兰政府的网络专家,也有民间志愿者黑客;双方能够聚合各自的资源、力量和工具,并已在对俄罗斯开展网络攻击方面形成了相对成熟的合作机制。二是精选目标,攻击范围广泛。俄罗斯遭攻击的主体涉及:俄罗斯政府机构,包括俄罗斯联邦航空运输局、俄罗斯联邦税务局、俄罗斯国防部;俄罗斯军工企业,包括俄罗斯国防工业服务公司IPL Consulting以及参与俄罗斯军队建设的某国有企业;俄罗斯关键民生服务提供商,包括俄罗斯电信公司M9 Telecom、俄罗斯网络提供商Qwerty、俄罗斯供水公司Rosvodokanal;俄罗斯国家研究机构,包括俄罗斯远东空间水文气象研究中心。分析认为,乌克兰政府和民间黑客在攻击前期开展了大量准备活动,并选择对俄罗斯高价值目标实施网络攻击,力图达成最大破坏影响效果。三是手段多样,攻击破坏力强。乌克兰黑客攻击手段涉及:窃取数据,通过获取俄罗斯政府、军队及民间机构大量数据并开展分析来生成有价值情报;删除数据,通过不可逆地擦除数据对俄罗斯国计民生、国家经济和军事安全造成长期损失;中断服务,通过破坏通信、供水、数据传输等服务给俄罗斯社会正常运转、军事作战行动造成短期冲击。分析认为,乌克兰政府和民间黑客已具备较强的网络渗透攻击能力,能够对俄罗斯政府、军队以及关键基础设施部门等高价值、严防护目标开展针对性攻击,并为当前与俄罗斯的战争提供战术性支持。乌克兰国防部情报总局(GUR)2023年11月23日年声称对俄罗斯联邦航空运输局(也称为 Rosaviatsia)开展了一次成功的网络行动。Rosaviatsia负责监督俄罗斯民航业并确保其安全。GUR声称,该机构通过此次黑客攻击获取了“大量机密文件”,其中包括 Rosaviatsia一年半多来的每日报告清单。GUR未透露所谓的“网络空间复杂特别行动”的任何技术细节,也未透露具体时间。GUR声称,对泄露文件的分析表明,俄罗斯民航部门“正处于崩溃的边缘”。为支持这一说法,GUR公布了几份据称被泄露的文件的屏幕截图,并列出了从这些文件中了解到的一些情况。第二攻:俄罗斯联邦税务局
乌克兰国防部情报总局(GUR)2023年12月12声称,该机构使用恶意软件感染了俄罗斯联邦税务局(FNS)的数千台服务器,并破坏了数据库和备份。
乌克兰国际文传电讯社和《乌克兰真理报》2023年12月20日报道称,亲乌克兰黑客组织Blackjack对俄罗斯水务公司Rosvodokanal开展黑客攻击,并获取了1.5TB的数据。乌克兰执法机构消息人士2024年1月9日证实,亲乌克兰黑客Blackjack声称入侵了莫斯科一家互联网提供商M9 Telecom,以报复俄罗斯对乌最大电信公司Kyivstar的网络攻击。乌克兰“IT军队”2024年1月16日其Telegram频道上发帖称,在对俄罗斯的最新攻击中,该组织摧毁了总部位于莫斯科的互联网提供商Qwerty。这是俄主要电信服务在不到1周内第2次受到攻击。乌克兰国防部情报总局(GUR)2024年1月19日表示,与乌克兰国家安全局(SBU)有联系的乌克兰黑客组织Blackjack窃取了500多个俄罗斯军事基地的建设计划。此次,该组织入侵了一家负责俄罗斯军队建设的俄罗斯国有企业的数据库,获取超过1.2TB机密数据,涉及俄境内和在乌占领区的500多个俄军事基地地图,其中包括俄陆军的军事总部、防空设施和武器库。乌克兰国防部情报总局(GUR)2024年1月24日在其Facebook账户上发文称,被称为“BO Team”的“志愿爱国者”黑客对俄罗斯远东空间水文气象研究中心Planeta发起网络攻击,摧毁了该中心的数据库和设备。第八攻:俄罗斯国防工业服务公司IPL Consulting乌克兰国防部情报总局(GUR)2024年1月27日表示,对为俄罗斯重工业和军工联合体提供服务的IPL Consulting公司发起了网络攻击。乌克兰国防部情报总局(GUR)2024年1月30日发表声明称,其网络专家发起的网络攻击成功“摧毁”俄国防部的关键通信服务器。 信源:http://www.secrss.com/articles/63406
APT28 利用网络钓鱼攻击乌克兰军方窃取登录信息
标签:APT,钓鱼攻击
乌克兰国家网络安全协调中心(NCSCC)警告军方成员,称俄罗斯支持的APT28组织发动了新的网络钓鱼攻击。
NCSCC 发布警告表示:“俄罗斯正在加大网络间谍活动力度,试图通过窃取军事人员的凭证来获取乌克兰的军事情报和指挥控制系统的访问权限。”该警告通过各社交媒体平台发布,并由乌克兰 IT Army 进一步传播。
NCSCC 同时说到:APT28 专门针对乌克兰国防军队的军事人员和单位,使用网络钓鱼电子邮件获取军事电子邮件账户的访问权限。
IT Army Telegram 帖子称:“APT28 以网络钓鱼方式攻击乌克兰军方,通过创建与 ukr[.]net 几乎相同但 URL 略有差异的网站,诱骗用户输入数据。”
IT Army 发布的相关信息截图
政府国防机构称,他们于1月19日首次发现这一活动,主要是发现了几封在“ukr[.]net邮件服务”上的虚假HTML页面电子邮件。
并在X上发布的帖子称:当页面打开时,会显示一个用于输入ukr[.]net凭据的字段,声称是为了“确认访问”,凭据将被发送到该组织控制的服务器上。
X上发布帖子内容
此外,黑客还尝试通过发送一封声称帐户已被盗用的电子邮件,并提供一个重置账户密码的链接来欺骗用户。
NCSCC 说:“当点击 HTML 页面上的’更改密码’按钮时,将启动浏览器内的攻击,并嵌入一个带有虚假页面用于输入ukr[.]net凭据的特殊iframe。在上述两种情况下,凭据都会被泄露到命令和控制服务器,该组织试图提升特权并在系统中移动。”
在该事件中,攻击者控制的服务器 (hxxp://202.55.80[.]225:35770) 是 Ubiquiti Edge 路由器。”
该机构表示:“APT28 以前在网络钓鱼活动中使用过 compromise 的Ubiquiti Edge路由器来外传数据。”
APT28 的相关信息
APT28(又称Fancy Bear、Sandworm Team)是俄罗斯的一个网络攻击组织,成立于2004年,隶属于俄罗斯总参谋部的主要情报局(GRU)第85主要特种服务中心(GTsSS)的军事单位26165,其与 APT29 存在差异。根据Mitre Att&ck框架,APT28被认为在2016年针对美国民主党全国委员会和国会竞选委员会进行了攻击,试图干扰美国总统选举。2018年,GRU 26165的五名成员因渗透到美国和世界反兴奋剂机构以及其他高价值目标而被联邦政府指控。APT29(又名Cozy Bear、Nobelium),是另一组网络攻击组织,涉及近期对Microsoft、Hewlett Packard Enterprise等公司的攻击,以及2020年SolarWinds事件。 信源:http://hackernews.cc/archives/49707
还没有评论,来说两句吧...