1. 越南黑客组织部署PXA Stealer,针对欧亚政府教育机构
11月15日,一名涉嫌与越南有关的威胁行为者利用名为PXA Stealer的新型Python恶意软件,针对欧洲和亚洲政府及教育机构发起信息窃取活动。该恶意软件能解密浏览器主密码,窃取在线账户凭证、财务信息、浏览器cookie等敏感信息。攻击链始于网络钓鱼电子邮件,包含ZIP文件附件,触发加载器和批处理脚本,运行PowerShell命令下载有效负载并部署窃取程序。PXA Stealer特别关注窃取Facebook cookie,用于与Facebook Ads Manager和Graph API交互收集详细信息。此外,其他窃取恶意软件如StrelaStealer、RECORDSTEALER、Rhadamanthys、Amnesia Stealer和Glove Stealer等也在不断发展和涌现,证明了窃取恶意软件的流行。尽管执法部门努力打击,但此类活动仍持续存在。https://thehackernews.com/2024/11/vietnamese-hacker-group-deploys-new-pxa.html
2. GitHub项目频遭恶意后门攻击
11月16日,GitHub项目正成为恶意提交和拉取请求的目标,旨在向这些项目注入后门。最近,Exo Labs的GitHub存储库就遭到了此类攻击,攻击者通过提交看似无害的代码更改,试图在代码中植入后门,以远程执行恶意代码。然而,该代码更改并未被批准合并到官方存储库。攻击者使用的GitHub账户“evildojo666”现已被删除,而该账户指向的安全研究员Mike Bell则否认与此事有关,并声称自己遭到了冒充。此外,还有其他项目也成为了类似的攻击目标,包括流行的开源音频和视频下载器“yt-dlp”。这些攻击事件提醒开源项目维护者要仔细审查传入的拉取请求,即使它们来自看似“善意”的贡献者,也应使用自动化工具和大量人工代码审查来确保安全。https://www.bleepingcomputer.com/news/security/github-projects-targeted-with-malicious-commits-to-frame-researcher/
3. Maxar Space Systems遭黑客入侵,员工个人数据遭窃取
11月18日,美国卫星制造商Maxar Space Systems遭受黑客入侵,导致员工个人数据被窃取。黑客在2024年10月11日被发现前已侵入公司网络约一周时间。Maxar Space Systems是美国航空航天业的重要参与者,已建造80多颗在轨卫星,并为NASA的Psyche任务和Artemis月球探索计划提供了关键技术。泄露的员工信息包括姓名、家庭地址、社会保障号码等敏感信息,但银行账户信息未受影响。受影响员工可享受IDShield身份保护和信用监控服务,而前任员工可在规定时间内注册IDX的身份盗窃保护服务。此外,有消息称黑客还声称窃取了Maxar Technologies开发的地理空间情报平台GeoHIVE的用户群,但Maxar Technologies尚未对此发表评论。https://www.bleepingcomputer.com/news/security/us-space-tech-giant-maxar-discloses-employee-data-breach/
4. 博通警告:VMware vCenter Server两大漏洞正被攻击者利用
11月18日,博通近日发出警告,指出攻击者正在利用VMware vCenter Server的两个安全漏洞,其中之一为严重的远程代码执行漏洞(CVE-2024-38812),由TZL安全研究人员在中国2024 Matrix Cup黑客大赛期间报告。该漏洞源于vCenter的DCE/RPC协议实现中的堆溢出问题,影响VMware vSphere和VMware Cloud Foundation等产品。另一个漏洞(CVE-2024-38813)为权限提升漏洞,同样由该研究人员发现,攻击者可利用特制网络数据包提升至root权限。博通确认这两个漏洞已被利用,并于9月发布了安全更新,但随后发现CVE-2024-38812的补丁并未完全解决问题,并强烈建议管理员应用新补丁。受影响客户应立即应用最新更新以防范攻击。此外,博通还发布了补充公告,提供更多安全更新信息和可能影响已升级用户的已知问题。https://www.bleepingcomputer.com/news/security/critical-rce-bug-in-vmware-vcenter-server-now-exploited-in-attacks/
5. DocuSign网络钓鱼诈骗激增,冒充美政府机构窃取数据
11月18日,DocuSign网络钓鱼诈骗数量近期激增98%,攻击者利用信任窃取数据,冒充美国政府机构如卫生与公众服务部(HHS)和马里兰州交通部(MDOT)等发送钓鱼URL。这些钓鱼URL被设计成模仿官方通信,使用真正的DocuSign帐户和API伪装成真实请求。一旦目标打开恶意文档,就会被要求提供敏感信息或授权欺诈交易。由于请求看似官方,收件人更可能未经彻底验证就遵守请求,危及公司安全。美国公民、政府机构和市政办公室是这些攻击的主要目标。专家建议企业实施多层安全策略,因为受害者遵循的是他们接受过培训并被期望遵循的流程,问题在于无法验证请求来源,需要重新考虑如何提供签名请求,并可能采用强大的身份验证方法。https://hackread.com/us-govt-agencies-impersonate-docusign-phishing-scams/
6. 美饮用水系统存网络安全漏洞,或致服务中断
11月18日,美国环境保护署(EPA)监察长办公室(OIG)发布的新报告显示,为美国约1.1亿人提供服务的300多个饮用水系统存在漏洞,可能导致服务中断。评估涵盖1062个饮用水系统,发现其中四分之一可能成为攻击受害者,导致功能丧失、拒绝服务等情况及客户信息泄露。97个供水系统存在严重和高度严重问题,覆盖约2700万人;211个系统受中度和低度缺陷影响,覆盖约8300万人。OIG指出,若恶意行为者利用漏洞,可能破坏服务或造成物理损坏。评估涉及超过75000个IP和14400个域的分析。此外,EPA缺乏向该机构通报网络安全事件的报告系统,并依赖其他机构进行此类报告,同时缺乏与其他联邦和州当局的协调记录。此前,已有水务公司遭受网络攻击,但供水服务未受影响。今年5月,EPA曾警告超70%供水系统不符合《安全饮用水法》,存在严重安全问题。https://www.securityweek.com/300-drinking-water-systems-in-us-exposed-to-disruptive-damaging-hacker-attacks/
还没有评论,来说两句吧...