此篇文章发布距今已超过129天,您需要注意文章的内容或图片是否可用!
2024-07-17 星期三Vol-2024-171
2. 欧盟与乌克兰加强网络安全伙伴关系以应对俄罗斯威胁
3. 五角大楼寻求更多行业参与者,扩展全球战斗网络7. 维多利亚皇家布莱顿游艇俱乐部确认遭受美杜莎勒索软件攻击8. LI.FI 协议遭复杂攻击,损失970万美元加密货币9. 3.61亿唯一电子邮件和口令在暗网Telegram频道出售10. CISA警告Geo Server GeoTools软件中的RCE漏洞被积极利用11. VoidBansheeAPT组织利用微软MHTML漏洞传播Atlantida窃取器12. WordPress插件漏洞使攻击者可夺取管理员控制权13. Netgear多个漏洞使攻击者可绕过身份验证14. Jelly fish Loader新型恶意软件威胁网络安全15. 前GitHub工程师创立AI驱动的XBOW,获2000万美元投资提升渗透测试效率1. 美国参议员提议《医疗网络安全法案》以应对网络攻击
鉴于近期破坏性网络攻击频发,三名美国参议员提出《医疗网络安全法案》,旨在加强医疗保健和公共卫生部门的网络安全。该法案指示网络安全和基础设施安全局(CISA)与卫生与公众服务部(HHS)合作,提供网络威胁指标和防御措施资源,并设立专门的HHS联络处,以协调网络安全事件。法案由参议员杰基·罗森、托德·杨和安格斯·金提出,已提交国土安全和政府事务委员会审议。参议员们强调,网络攻击对医疗系统构成严重威胁,影响患者数据安全和医院运营,导致医疗费用上涨。法案旨在通过联邦合作和资源支持,保护患者数据和医疗服务提供者,提升网络安全基础设施和响应能力。来源:https://industrialcyber.co/medical/us-senators-introduce-healthcare-cybersecurity-act-to-boost-sectors-defenses-against-cyberattacks/2. 欧盟与乌克兰加强网络安全伙伴关系以应对俄罗斯威胁面对俄罗斯的持续侵略,欧盟与乌克兰在布鲁塞尔举行的网络对话中达成了加强网络安全伙伴关系的共识。乌克兰将努力使其立法与欧盟的网络和信息安全(NIS)2指令保持一致,以增强关键基础设施和供应链的弹性。双方同意加强网络威胁、风险和危机管理方面的信息共享,提升态势感知能力。欧盟承诺通过“CyberEast”计划和“塔林机制”等继续支持乌克兰的网络防御。此外,乌克兰可能会利用欧盟网络安全储备,获得网络安全专家队伍的支持。同时,美国也与乌克兰延长了双边网络安全伙伴关系,承诺支持乌克兰提高网络安全和保护关键基础设施的能力,以抵御包括俄罗斯在内的恶意网络活动。这些措施旨在提高乌克兰发现和补救网络入侵的能力,并加强其关键基础设施的网络防御。来源:https://industrialcyber.co/events/eu-ukraine-strengthen-cybersecurity-ties-amid-escalating-threats-at-third-cyber-dialogue/3. 五角大楼寻求更多行业参与者,扩展全球战斗网络五角大楼首席数字与人工智能官(CDAO)RadhaPlumb宣布,为了扩展现有的最低可行能力(MVC)版本的全军种、人工智能增强指挥控制系统(CJADC2),国防部将与数百家公司合作。CDAO计划通过每季度举行的行业日和GIDE实验,引入更多技术和解决方案,以应对来自中国等对手的挑战。通过CDAO的Tradewinds网站,企业可提交产品简报,成功者将有机会在军事操作中进行测试,并可能获得采购合同。Plumb强调,通过这种开放的采购流程,五角大楼希望避免传统的供应商锁定,促进持续的技术创新和竞争。此次行业日吸引了超过100家供应商,显示出行业对新框架的积极响应。来源:https://breakingdefense.com/2024/07/gide-goes-wide-defense-ai-chief-seeks-host-of-industry-players-for-global-battle-network/欧盟拥有强大的工具来打击与商业间谍软件相关的侵犯人权行为,但一些国家仍继续发放出口许可证,允许向压迫性政权销售此类软件。例如,希腊政府曾承认向Intellexa公司发放许可证,允许其向苏丹政府销售Predator间谍软件。间谍软件问题不仅在欧洲外部存在,也在其内部显现,如在希腊、西班牙、匈牙利和波兰,该软件被实际用于针对反对派团体。为此,欧洲议会成立了调查间谍软件使用情况的委员会(PEGA),呼吁在欧盟层面采取协调行动,更好地执行现有法律,如出口管制。但执行这些建议的难点在于责任落在个别欧盟成员国。欧盟的全球人权制裁机制,包括金融制裁和旅行限制,适用于严重侵犯人权的个人和实体,也可以适应于打击间谍软件供应商。例如,以色列NSO集团的Pegasus产品就被用于侵犯人权。美国已经对Intellexa和Candiru等公司实施了制裁,而欧洲的方法则在确定公司对其产品被滥用的知情程度上存在不确定性。实施制裁需要所有欧盟国家的一致同意,这可能因某些国家可能是这些公司的客户而变得复杂。来源:https://www.securitylab.ru/news/550167.php5. 菲律宾移民工人事务部遭勒索软件攻击后启用手动系统菲律宾移民工人事务部(DMW)在遭受勒索软件攻击后,迅速采取行动保护海外菲律宾工人(OFW)的个人数据,关闭了其在线系统。为了确保海外菲律宾工人的日常交易需求不受影响,DMW启动了新协议,启用了手动处理系统,并在其国家和地区办事处、一站式服务中心和移民工人援助中心提供服务。DMW还建立了基于电子邮件的系统,以便工人获取信息表,并可通过FacebookMessenger提交申请。该机构对此次攻击造成的不便表示歉意,并正在努力恢复其在线系统,同时与信息和通信技术部合作,实施更强有力的措施来保护数据。此外,菲律宾最近网络攻击次数增加,促使政府加大措施,加强国家数字基础设施,以减少此类活动。众议院第8199号法案旨在加强菲律宾国家网络安全计划(NCSP),并已获得批准。这显示了菲律宾在网络安全方面的积极努力和对海外劳工数据保护的重视。来源:https://thecyberexpress.com/philippine-department-of-migrant-workers/2024年7月17日,威胁行为者声称出售吉尔吉斯斯坦主要电力和热能生产商Energo的机密数据。这些数据据称直接从Energo的网络中提取,总大小为230GB,售价5,000美元。买家还可以额外支付5,000美元获取域管理员访问权限,确保对数据的独家优先访问权。威胁行为者建议通过论坛的托管服务进行交易,以保证信任和安全。付款方式包括Monero、比特币或USDT-TRC20。此事件暴露了关键基础设施组织的持续脆弱性,突显了能源领域数据泄露带来的巨大风险。来源:https://dailydarkweb.net/threat-actor-claims-to-sell-confidential-data-from-energo-kyrgyzstans-main-energy-producer/7. 维多利亚皇家布莱顿游艇俱乐部确认遭受美杜莎勒索软件攻击澳大利亚维多利亚皇家布莱顿游艇俱乐部(RBYC)遭受了美杜莎(Medusa)勒索软件攻击,导致会员和员工的个人数据泄露。该俱乐部确认,攻击者通过受感染的第三方销售点系统远程支持工具部署了勒索软件,加密了系统并泄露了超过94GB的数据,包括个人信息、财务信息和其他内部文件。RBYC总经理Philip Hall表示,俱乐部已采取措施控制事件,并与网络安全合作伙伴合作响应和补救。澳大利亚网络安全中心(ACSC)已获悉此事,RBYC正在配合调查。美杜莎团伙要求支付10万美元赎金,并限期八天内支付。此次事件凸显了供应链网络安全的重要性,以及组织在面对复杂网络攻击时需要采取的紧急措施。来源:https://www.cyberdaily.au/security/10835-exclusive-victoria-s-royal-brighton-yacht-club-confirms-medusa-ransomware-attack8. LI.FI 协议遭复杂攻击,损失970万美元加密货币2024年7月16日,跨链桥接和交换平台LI.FI协议遭受网络攻击,损失约970万美元的加密货币。攻击者利用多个漏洞,包括无限批准和呼叫注入技术,主要影响手动设置合约无限批准的用户。此次攻击波及以太坊和Arbitrum等多条链,显示跨链协议保护的复杂性。被盗资金主要为USDC和USDT,迅速被兑换成以太坊。LI.FI紧急通知用户避免与其应用程序交互,并撤销所有合约批准以保护资产。这是LI.FI第二次遭重大攻击,凸显DeFi协议安全挑战和强有力安全措施的重要性。来源:https://cybersecuritynews.com/li-fi-protocol-hack/9. 3.61亿唯一电子邮件和口令在暗网Telegram频道出售网络安全研究人员发现史上最大的数据泄露之一,涉及3.61亿个唯一电子邮件、用户名和口令的数据集正在暗网论坛上出售。该数据集总计122GB,包含1700个文件和20亿行数据,通过Telegram频道以500美元的价格独家销售。泄露的数据似乎来自多种来源,包括之前的数据聚合器和复杂的信息窃取恶意软件。受影响的平台包括Gmail、亚马逊、Facebook、Spotify、Netflix、PayPal等。研究人员验证了数据的真实性,发现许多账户仍处于活跃状态,存在被用于金融盗窃、身份欺诈和账户接管的风险。此次泄露事件凸显了网络安全领域面临的挑战,网络安全专家敦促用户立即更改口令、启用双因素认证、使用独特且强口令,并警惕可能的网络钓鱼攻击。这一事件对全球数百万用户的在线隐私和安全构成了重大威胁。来源:https://cybersecuritynews.com/massive-data-of-361m-emails-passwords/10. CISA警告Geo Server GeoTools软件中的RCE漏洞被积极利用美国网络安全和基础设施安全局(CISA)将OSGeo GeoServer GeoTools中的一个关键安全漏洞(CVE-2024-36401)列入已知被利用漏洞目录。该漏洞评分为9.8,可通过特制输入触发远程代码执行(RCE)。GeoServer是一个用Java编写的开源软件服务器,用于共享和编辑地理空间数据。维护者已在版本2.23.6、2.24.4和2.25.2中修复了此漏洞。另一个类似的严重漏洞(CVE-2024-36404)也已修复。联邦机构需在2024年8月5日前应用这些修补程序。来源:https://thehackernews.com/2024/07/cisa-warns-of-actively-exploited-rce.html11. VoidBansheeAPT组织利用微软MHTML漏洞传播Atlantida窃取器名为VoidBanshee的高级持续性威胁(APT)组织被发现利用微软MHTML浏览器引擎中的CVE-2024-38112安全漏洞,作为零日漏洞传播名为Atlantida的信息窃取程序。该活动由趋势科技于2024年5月发现,涉及多阶段攻击链,包括使用特制的互联网快捷方式(URL)文件。Atlantida窃取器以NecroStealer和PredatorTheStealer等开源窃取程序为基础,能够从多种应用程序中提取敏感数据。攻击链开始于鱼叉式网络钓鱼邮件,通过链接诱导受害者下载并打开恶意HTA文件,进而下载并执行最终的窃取程序。微软已在最近的补丁星期二更新中修复了该漏洞。此外,Cloudflare指出,威胁行为者正在快速将概念验证(PoC)漏洞转化为攻击手段,凸显了快速打补丁的重要性。来源:https://thehackernews.com/2024/07/void-banshee-apt-exploits-microsoft.html12. WordPress插件漏洞使攻击者可夺取管理员控制权在广泛使用的ProfileBuilder和ProfileBuilderPro插件中发现了一个严重漏洞,该漏洞影响超过5万个活跃安装。这个漏洞允许未经身份验证的攻击者提升权限,无需账户凭证即可获得目标站点的管理员访问权限。该漏洞被追踪为CVE-2024-6695,CVSSv3.1评分为9.8,表明其严重性。插件已于2024年7月11日发布的3.11.9版本中修复。漏洞起因于插件在注册过程中对用户提供的电子邮件信息处理不一致。攻击者可以利用这一点操纵注册流程,获取管理员访问权限。这一漏洞的影响严重,可能导致受影响网站被完全破坏,包括数据被盗、网站被篡改和进一步被利用。使用ProfileBuilder和ProfileBuilderPro插件的网站管理员被强烈建议立即更新到3.11.9版本以降低风险。预计于2024年8月5日发布的概念验证将提供有关该漏洞机制的进一步见解,并强调及时更新和健全安全措施的重要性。来源:https://cybersecuritynews.com/wordpress-plugin-flaw-2/13. Netgear多个漏洞使攻击者可绕过身份验证Netgear发布固件更新,修复了影响CAX30型号的高危身份验证绕过漏洞(CVSS评分:3.1),该漏洞可能导致设备完全被攻陷。此外,R7000路由器固件1.0.11.216之前的版本存在身份验证后缓冲区溢出漏洞,XR1000路由器固件1.0.0.72之前的版本存在存储型跨站脚本和命令注入漏洞,这些漏洞可能导致敏感信息泄露和系统被完全控制。用户应立即更新至最新固件版本。来源:https://cybersecuritynews.com/netgear-vulnerabilities-bypass-authentication/14. Jelly fish Loader新型恶意软件威胁网络安全Cyble研究与情报实验室(CRIL)发现了一种名为JellyfishLoader的新型shellcode恶意软件,该软件具备高级功能,包括收集系统信息和建立安全的命令与控制(C&C)通信。JellyfishLoader使用复杂的方法执行其恶意计划,通过伪装成无害的Windows快捷方式(.lnk)文件的ZIP文件传播。该恶意软件利用AsyncTaskMethodBuilder进行异步操作,确保高效的SSL证书验证,以便与C&C服务器进行安全通信。JellyfishLoader与OlympicDestroyer有相似之处,可能与Hades威胁行为者组织有关。CRIL建议加强网络安全措施,包括部署高级防病毒和反恶意软件解决方案、网络分段、应用程序白名单以及持续监控网络活动,以提高对此类复杂网络威胁的防御能力。来源:https://thecyberexpress.com/cyble-research-decoding-jellyfish-loader/15. 前GitHub工程师创立AI驱动的XBOW,获2000万美元投资提升渗透测试效率一支由前GitHub工程师组成的团队获得了2000万美元风险投资,用于创立利用人工智能提升渗透测试效率的公司XBOW。公司由Oegede Moor创立,他曾创办Semmle并将其出售给微软的GitHub。团队还包括前Lyft首席信息安全官Nico Waisman。XBOW的AI产品在Port Swigger和Pentester Lab的网络安全基准测试中自主通过率达75%,并在内部创建的104个新基准测试中成功解决了85%的问题。德莫尔表示,该产品展示了创新的解决方案,提升了漏洞猎人和安全研究人员的效力。XBOW的AI技术展示了其在发现和利用漏洞方面的显著能力,旨在为网络安全行业带来新突破。来源:https://www.securityweek.com/ex-github-engineers-raise-20m-to-enhance-pen-testing-with-ai-powered-xbow/推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下
还没有评论,来说两句吧...