2024-10-08 星期二Vol-2024-242
1. 美国或将因不支持联合国网络犯罪条约而蒙受损失
2. 加纳发布国家网络安全政策以应对数字化转型中的网络威胁
3. 欧盟法院限制Meta使用Facebook数据进行定向广告
4. Gorilla僵尸网络发动大规模DDoS攻击
5. 美国21岁青年承认窃取超3700万美元加密货币
6. 乐高网站遭黑客攻击,用户被诱骗购买虚假加密货币
7. PyPI遭受供应链攻击,恶意软件包窃取加密货币
8. CVE-2024-30052漏洞允许攻击者通过转储文件利用Visual Studio
9. Cacti网络监控工具发现严重的远程代码执行漏洞
10. 易受攻击的API和机器人攻击给企业带来巨大损失
11. Comcast与Truist Bank客户数据泄露事件曝光
12.SimpleX Chat:极端分子的新数字避风港
13.MITRE推出AI事件共享项目以增强安全防御
14.Atos与法国政府争夺关键网络安全资产
15.印度国家数据中心遭遇恶意软件攻击,服务瘫痪
16.俄罗斯国家电视广播公司遭遇网络攻击,运营中断
17.美国水务公司网络攻击未影响核心运营
18.Apache Avro SDK发现严重漏洞,可能导致远程代码执行
19.RPKI安全框架发现53个漏洞,互联网路由面临新挑战
20.Okta用户需检查新修复漏洞的利用风险
备注:第11-20条资讯为订阅用户专享!(更多信息,欢迎订阅!)
1. 美国或将因不支持联合国网络犯罪条约而蒙受损失
【The Record网站10月7日消息】美国若不支持即将通过的联合国网络犯罪条约,可能会面临严重后果。条约旨在建立全球首个网络安全法律框架,但美国政府和人权团体表达了对条约潜在问题的担忧。批评者认为,条约措辞不明,可能被俄罗斯和中国等国用来侵犯人权,包括加强监控权力。美国条约谈判代表麦卡锡表示,虽然条约存在缺陷,但仍需批准,以防止这些国家操纵条约。她指出,条约中的数据共享机制将有助于揭露滥用行为,尽管行业和人权保护措施仍存在不足。麦卡锡强调,美国参与至关重要,若选择退出,将造成巨大损失。参议院的批准仍是悬而未决的问题,隐私问题引发了广泛争议。来源:https://therecord.media/un-cybercrime-treaty-lead-negotiator-us-must-pass2. 加纳发布国家网络安全政策以应对数字化转型中的网络威胁【Cybermaterial网站10月7日消息】加纳在阿克拉启动了国家网络安全政策和战略 (NCPS),这是加纳应对快速数字化过程中日益严峻的网络安全威胁的重要举措。通信和数字化部长Ursula Owusu-Ekufu 强调,修订后的政策旨在保护国家的数字基础设施,并为未来五年内的数字成就提供保障。NCPS建立在法律、技术、组织、能力建设和合作五大支柱上,旨在增强ICT生态系统的信心和安全性,并与国际电信联盟的全球网络安全议程相一致。该政策通过多方协作,致力于保护关键数字基础设施,打击网络犯罪,发展国家网络安全能力。Owusu-Ekuful强调,随着社会经济越来越依赖数字网络,网络威胁的全球性不容忽视,加纳也难以幸免。网络安全局(CSA)作为主要实施机构,承担推动政策执行的责任,并强调公共和私营部门共同参与应对挑战。CSA总干事Albert Antwi-Boasiako博士对该政策的前景充满信心,认为它将为加纳在数字时代奠定坚实基础。来源:https://cybermaterial.com/ghana-unveils-national-cybersecurity-policy/3. 欧盟法院限制Meta使用Facebook数据进行定向广告【Thehackernews网站10月7日消息】欧盟法院裁定,Meta Platforms公司必须限制使用Facebook个人数据进行定向广告,即使用户同意其信息用于广告目的。该裁决可能对依赖广告的公司产生重大影响。法院指出,社交网络不能无限期使用用户个人数据进行广告定位,必须遵守GDPR的数据最小化要求。案件由隐私活动家Max Schrems提出,指控Facebook基于性取向向他展示个性化广告。Noyb组织对此裁决表示欢迎,并指出该裁决也适用于其他在线广告公司。Meta回应称,其已在产品中嵌入隐私,并限制使用特殊类别数据进行个性化广告。来源:https://thehackernews.com/2024/10/eu-court-limits-metas-use-of-personal.html4. Gorilla僵尸网络发动大规模DDoS攻击【Thehackernews网站10月7日消息】网络安全研究人员发现了一种名为Gorilla(也称GorillaBot)的新型僵尸网络恶意软件,它是泄露的Mirai僵尸网络源代码的变种。绿盟科技在上个月识别到这个活动,该僵尸网络在2024年9月4日至9月27日之间发起了超过30万次攻击指令,平均每天发出2万条DDoS攻击命令。Gorilla僵尸网络已攻击超过100个国家/地区的大学、政府网站、电信、银行、游戏和博彩行业。中国、美国、加拿大和德国是受攻击最多的国家。Gorilla主要使用UDP洪水、ACK BYPASS洪水、Valve Source Engine (VSE)洪水、SYN洪水和ACK洪水等攻击方式。此外,Gorilla支持多种CPU架构,并能连接到预定义的C2服务器以接收DDoS命令。恶意软件还嵌入了利用Apache Hadoop YARN RPC漏洞实现远程代码执行的功能。它通过创建服务文件custom.service实现在被攻击主机上的持久性,并从远程服务器下载执行shell脚本。Gorilla展示了强大的反检测意识,使用多种DDoS攻击方法和加密算法隐藏关键信息,并采用多种技术长期控制物联网设备和云主机。来源:https://thehackernews.com/2024/10/new-gorilla-botnet-launches-over-300000.html5. 美国21岁青年承认窃取超3700万美元加密货币【Cybersecuritynews网站10月7日消息】美国印第安纳州黎巴嫩21岁男子埃文·弗雷德里克·莱特对电信欺诈和洗钱金融工具的共谋指控表示认罪。美国检察官艾莉森·J·拉姆斯德尔在莱特于2024年9月30日出庭后宣布了这一消息。莱特的犯罪活动包括一项复杂的网络入侵,窃取了超过3700万美元的加密货币。2022年2月,他瞄准了南达科他州苏福尔斯的一家投资控股公司,利用服务器漏洞获取了近600名客户的个人信息,并以合法客户身份渗透系统,窃取敏感数据和加密货币。莱特还通过全球多个混合服务和赌博网站转移和洗钱。美国检察官拉姆斯德尔强调,她的办公室和FBI致力于将此类网络罪犯绳之以法。FBI特工主管阿尔文·M·温斯顿也强调了FBI保护公众免受网络威胁的决心。FBI领导了调查,美国助理检察官杰里米·R·杰汉吉里负责起诉。目前,莱特被拘留等待判决。来源:https://cybersecuritynews.com/crypto-hacker-pleads-guilty/6. 乐高网站遭黑客攻击,用户被诱骗购买虚假加密货币【Cybersecurity News网站10月7日消息】乐高网站于10月4日遭黑客攻击,黑客在LEGO.com主页上发布了未经授权的横幅广告,宣传一种名为“乐高币”的虚假加密货币,并声称为购买者提供“秘密奖励”。该恶意横幅使用乐高标志的金币图像,并将用户重定向到外部网站,销售以太坊形式的“乐高代币”。乐高公司确认未推出任何加密货币,并迅速删除了该横幅和相关链接。事件发生后,乐高在10月5日表示,用户账户没有被盗用,购物正常,问题已得到解决。尽管如此,此次事件引发了对网站安全性及知名品牌易受网络攻击的广泛担忧。乐高尚未透露入侵的具体原因及未来防范措施。来源:https://cybersecuritynews.com/lego-website-hacked/7. PyPI遭受供应链攻击,恶意软件包窃取加密货币【Cybersecuritynews网站10月7日消息】Checkmarx的研究人员发现PyPI平台正遭受供应链攻击,攻击者上传了多个恶意的加密货币窃取软件包。这些软件包伪装成用于管理加密货币钱包的合法工具,如“Atomic”,“Trust Wallet”,“Metamask”,“Ronin”,“TronLink”和“Exodus”。9月22日,一名恶意用户上传了包括“AtomicDecoderss”、“TrustDecoderss”、“WalletDecoderss”和“ExodusDecodes”在内的多个欺骗性软件包。这些软件包表面上帮助用户恢复加密货币钱包的助记词和解密数据,但实际上通过依赖性中毒策略实施恶意操作。恶意代码隐藏在名为“cipherbcryptors”和“ccl_leveldbases”的支持包中,而非主包。攻击者通过精心制作的文档和虚假的下载统计数据来增加可信度。用户安装后,隐藏的恶意代码会激活并窃取敏感的加密货币数据,包括私钥和助记词。攻击者利用了虚假的流行度指标、详细文档、战略性软件包命名以及动态执行外部代码的能力,绕过了传统的静态分析工具。来源:https://cybersecuritynews.com/malicious-pypi-packages-tool/8. CVE-2024-30052漏洞允许攻击者通过转储文件利用Visual Studio【Gbhackers网站10月7日消息】研究人员发现Visual Studio在处理调试转储文件时存在安全风险,特别是与托管模块的可移植PDB格式相关的问题。攻击者可以利用Visual Studio对嵌入源文件的信任关系,通过嵌入恶意源文件执行任意代码。微软引入的可移植PDB格式用于替代MSF格式,以支持跨平台和优化。嵌入式PDB将数据存储在可执行文件中,便于调试旧版本或转储文件。然而,Visual Studio在处理嵌入式源文件时存在漏洞,攻击者可以通过特定扩展名的文件操纵VS打开恶意程序。研究人员通过替换合法源文件为PDF并修改PDB结构,成功欺骗Visual Studio。调试时,VS使用外部编辑器打开PDF,显示了攻击者可能执行代码或泄露信息的风险。特别地,CHM、HTA和PY文件扩展名可用于执行Windows系统上的任意代码。Visual Studio的最新更新通过在CVsUIShellOpenDocument::OpenStandardEditor函数中增加检查,阻止了利用,使得之前的攻击手段失效。来源:https://gbhackers.com/cve-2024-30052-visual-studio-exploit/9. Cacti网络监控工具发现严重的远程代码执行漏洞【GBHackers网站10月7日消息】Cacti网络监控工具中发现了一个严重的安全漏洞,可能使攻击者在旅行系统上执行远程代码。该漏洞在Cacti 1.2.28版本中被详细描述,编号描述为# GHSA-gxq4-mv8h-6qj4。攻击者可通过日志投毒技术注入恶意输入,从而执行任意命令。Cacti开发团队呼吁用户立即升级以降低风险。此外,该版本还修复了多个跨站点脚本(XSS) )漏洞,包括与外部链接和标题参数相关的安全问题,这些漏洞可能导致数据丢失等不当活动。除了安全修复,更新还修复了LDAP身份验证、安装过程以及数据源记录排序等功能。Cacti团队鼓励社区参与开发,提升软件安全性和功能,强调保持软件更新的重要性,以抵御新出现的网络来源:https://gbhackers.com/cacti-network-monitoring-tool-vulnerability/10. 易受攻击的API和机器人攻击给企业带来巨大损失【Thehackernews网站10月7日消息】根据Imperva的报告,组织因易受攻击或不安全的API和机器人自动滥用而遭受的损失每年高达1860亿美元。报告指出,这些安全威胁占全球网络事件和损失的11.8%,凸显了它们对全球企业构成的日益增长的风险。API在现代业务运营中发挥着至关重要的作用,但它们的广泛采用带来了显著的安全挑战。2022年,与API相关的安全事件增加了40%,2023年又增加了9%。这些攻击之所以危险,是因为API通常是通往组织基础设施和敏感数据的直接途径。机器人攻击也成为广泛且代价高昂的威胁,每年造成的损失高达1160亿美元。机器人攻击的增长受到数字交易增加、API激增和地缘政治紧张局势等因素的推动。大型企业尤其面临更高的API和机器人攻击风险。这些组织更有可能遭受自动化API滥用,其数字基础设施的复杂性和规模是主要原因。来源:https://thehackernews.com/2024/10/vulnerable-apis-and-bot-attacks-costing.html
还没有评论,来说两句吧...