• 主页 > 星空体育·Word教程 > Word宏案例
  • 烽火狼烟丨暗网数据及攻击威胁情报分析周报(1120-1124)

      WebRAY安全服务团队定期针对敏感数据泄露、热点资讯、热点技术、热点漏洞、威胁攻击等情况进行跟踪整理与监测分析,本周总体情况如下:

      本周内共发现暗网数据贩卖事件166起,同比上周减少17.41%。本周内贩卖数据总量共计110192万条;累计涉及14个主要地区,涉及12种数据分类,数据泄露来源地区分布情况如图1所示。

      近期出现了较多关于中间件和系统的严重漏洞,危害较大,建议相关人员及时检查;本周内出现的安全漏洞以Looney Tunables Linux缓冲区溢出漏洞危害程度较大;内部安全运营中心共发现恶意攻击来源IP 9769条,主要涉及命令注入、漏洞利用、SQL注入等类型。

      泄露内容:TmaxSoft是一家开发和销售企业软件的韩国IT公司,已泄露超过5000万条敏感记录。泄露的数据包括:员工姓名、电子邮件和电话号码、雇员/雇佣合同号码、发送附件的内容(docx、pdf)、发送的二进制文件的元数据(可执行文件名称、存储位置的文件路径、版本名称等)、员工IP、用户代理等。

      泄露内容:医疗保健SaaS提供商Welltok警告称,该公司使用的文件传输程序遭到黑客攻击及数据窃取,导致美国近850万名患者的个人数据泄露。泄露数据包括患者全名、电子邮件地址、实际地址和电话号码。此次泄露事件影响了多个州的机构,由于Welltok没有立即披露这一信息,因此对受影响人数的初步估计有所不同。

      泄露内容:Cyber Toufan声称其获取了以色列的宜家用户数据内容,包含超过40万用户的个人数据。

      当今的安全领导者必须管理由于互连设备、云服务、物联网技术和混合工作环境而不断变化的攻击面和动态威胁环境。安全团队仅检测和响应已经不够了;现在还必须预测和预防。为了应对当今的安全环境,防御者需要保持敏捷和创新。简而言之,需要开始像黑客一样思考。采用机会主义威胁行为者的心态,不仅可以更好地了解潜在的可利用路径,还可以更有效地确定补救工作的优先级。

      根据Emsisoft的数据,迄今为止,已有2620个组织和超过7700万人受到MOVEit漏洞的影响,其中反病毒公司Avast就是其中的受害者之一,该公司最近披露,攻击者访问了一些“低风险客户个人信息”,虽然核心IT系统或服务没有受到影响,但在持续的调查过程中发现Avast客户的一些个人信息(例如姓名、电子邮件地址和电话号码)受到了影响,Avast已通知客户并免费提供六个月的暗网监控。

      随着越来越多的企业数据驻留在云端及远程工作的需求数量不断增加,移动设备已成为现代员工必不可少的工具。然而,由于这些设备历来被忽视作为公司整体安全策略的一部分,因此它们也成为黑客通过社会工程和凭证盗窃来访问企业云基础设施的目标之一。

      来自卡巴斯基的最新研究:过去两年中,有26%的企业网络安全事件是由于员工故意违反安全协议造成的。这一数字与外部黑客攻击造成的20%非常接近。该研究解释说,与人为错误是网络安全事件主要原因的普遍看法相反,未经授权的服务或设备被认为是故意违反政策的重要原因,14%的公司因未经授权的数据共享系统而遭受网络安全事件。令人担忧的是,20%的恶意行为是员工为了个人利益而实施的,其中金融服务部门报告的此类事件占34%。

      微软发现黑客发起了供应链攻击,他们将恶意文件附加到合法的照片和视频编辑应用程序安装包中,到目前为止,该恶意活动已经影响了包括日本、台湾、加拿大和美国在内的多个国家的100多台设备。微软威胁情报在周三的博客中表示,将此次活动归咎于一个名为“Diamond Sleet”的组织,该组织主要从事间谍活动、数据盗窃、经济利益和网络破坏,并以媒体、IT服务以及世界各地的国防相关实体为目标。

      研究人员发现了一种利用DarkGate和PikaBot的新型恶意活动,其采用的策略与QakBot网络钓鱼策略类似。此操作会发送大量电子邮件,并且由于传输的恶意软件具有加载器功能,因此收件人容易受到恶意软件和勒索软件等更复杂的威胁。这些恶意软件最突出的特点是一旦成功植入于PC上,它们就能够提供额外的有效负载。攻击者可能通过Microsoft Proxy Logon漏洞(CVE-2021-26855)劫持电子邮件线程并传播钓鱼邮件。

      相关的APT组织使用了特制的ZIP存档,该存档在后台运行脚本以显示PDF诱饵,同时下载PowerShell代码以获取并执行有效负载。值得注意的是,攻击者引入了一种与恶意服务器通信的新技术,使用Ngrok免费静态域来访问托管在Ngrok实例上的服务器。在这个攻击方案中,Ngrok被用来托管他们的下一代PowerShell负载并建立隐蔽的通信通道。攻击者使用该工具来混淆与受感染系统的通信并逃避检测。

      一项新的研究发现了多个漏洞,这些漏洞可被用来绕过Dell Inspiron15、Lenovo ThinkPad T14和Microsoft Surface ProX笔记本电脑上的Windows Hello身份验证。Blackwing Intelligence的研究人员发现了嵌入到设备中的Goodix、Synaptics和ELAN指纹传感器的脆弱点。指纹识别器利用的先决条件是目标笔记本电脑的用户已经设置了指纹身份验证,并采用MoC传感器将生物识别管理功能直接集成到传感器的集成电路中,由于MoC本身并不能阻止恶意传感器欺骗合法传感器与主机的通信,因此会错误地认为授权用户已成功通过身份验证。

      一种名为“InfectedSlurs”的新型基于Mirai的恶意软件僵尸网络一直在利用两个零日远程代码执行(RCE)漏洞来感染路由器和录像机(NVR)设备。Akamai的安全团队(SIRT)于2023年10月发现该僵尸网络,由于发现了一个很少使用的TCP端口上存在的异常活动,该活动涉及尝试通过POST请求进行身份验证的低频探测,然后尝试进行命令注入。其实在9月份就已经出现了大量利用NVR命令执行攻击行为,这些攻击可能会让攻击者进入内网。

      安全研究人员在正在进行的Konni活动中检测到带有恶意宏Word文档。根据Fortinet安全研究员CaraLin周一发布的一份报告称,打开该文档时会触发VisualBasicforApplications(VBA)脚本,显示与军事行动相关的俄语文本。该脚本检索信息并运行批处理脚本,同时执行系统检查、UAC绕过和DLL文件操作,其用户帐户控制(UAC)绕过模块利用合法的Windows应用程序以提升权限并执行命令,且不会触发UAC提示。

      Windows SmartScreen存在一个严重漏洞,编号CVE-2023-36025,该漏洞允许攻击者绕过Windows Defender检查并执行恶意代码,而不会触发任何警报。攻击者可以通过诱骗用户单击恶意Internet快捷方式或链接来利用此漏洞。CVE-2023-36025可能会导致网络钓鱼攻击、恶意软件分发和其他网络安全威胁。

      多个ManageEngine产品中存在信息泄露漏洞,可能导致加密密钥泄露。拥有操作系统低权限用户可以查看并使用暴露的密钥来解密产品数据库密码,访问ManageEngine产品数据库。除此之外,攻击者还可以重置管理用户的密码并查看敏感信息和数据。受影响的产品包括ADManager、ADSelfService、M365 Manager、Endpoint Central、Service Desk、Access Manager等。

      Hikvision LocalServiceComponents中发现一个严重漏洞,该漏洞属于Web浏览器插件中存在缓冲区溢出漏洞,攻击者可以通过向安装该插件的计算机发送精心设计的消息来利用该漏洞,从而导致任意代码执行或导致插件进程异常。

      本周部分重点攻击来源及攻击参数如下表所示,建议将以下IP加入安全设备进行持续跟踪监控。

    版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 88888888@qq.com 举报,一经查实,本站将立刻删除。如若转载,请注明出处:https://starfield-sports.com/Wordjiaocheng/Wordhonganli/275.html

    加载中~

    相关推荐

    加载中~