https://www.hackread.com/njrat-earth-bogle-campaign/
研究人员发现了一个名为Earth Bogle的当前活跃的活动,攻击者正在其中分发NjRAT(又名 Bladabindi)。他们的目标是中东和北非的受害者。攻击者通过以地缘政治为主题的诈骗来引诱用户传播臭名昭著的NjRAT恶意软件。根据研究人员的说法,攻击者使用files.fm和failiem.lv等公共云存储服务来托管通过受感染的Web服务器分发的恶意软件,该活动自2022年年中以来一直活跃。
Solaris是一个专注于毒品和非法物品的大型暗网市场,已被名为“Kraken”的较小竞争对手接管,后者声称已于2022年1月13日入侵了它。Solaris的Tor网站目前重定向到Kraken,区块链监控专家报告说,在2022年1月13日之后,与该网站相关的加密货币地址没有任何变化。Solaris市场在几个月前出现,继Hydra被占领后,试图占领当时动荡的市场的一部分,该市场迅速占据了约25%的市场份额,并处理了大约1.5亿美元的非法销售。
安全研究人员披露了一个漏洞,该漏洞可能导致WAGO产品中的敏感数据暴露和凭证盗窃。WAGO总部位于德国,在全球设有办事处,产品包括PLC控制器、触摸面板、传感器和工业开关。近日,ONEKEY的研究人员发布了一份安全咨询报告,探讨了影响一系列WAGO解决方案的两个漏洞。其中一个漏洞被追踪为CVE-2022-3738,在 WAGO Web管理界面文件download.php中被描述为PHP错误,因为某些行使用了多行注释。
百胜餐饮集团是肯德基、必胜客、塔可钟和哈比特汉堡快餐连锁店的快餐品牌运营商,已成为勒索软件攻击的目标,迫使英国300家门店关闭。该公司在一份新闻声明中解释道:“在检测到事件后,该公司立即启动了响应协议,包括部署遏制措施,例如使某些系统离线和实施增强的监控技术。”该公司还发起了一项调查,聘请了行业领先的网络安全和取证专家提供服务,并通知了联邦执法部门。 英国受影响的餐厅已恢复正常运营。百胜餐饮集团已确认数据在攻击中被盗,但没有证据表明客户信息已被泄露。
https://securityaffairs.com/140967/iot/netcomm-tp-link-routers-critical-flaws.html
Netcomm路由器中被发现了几个严重漏洞,这些漏洞是基于堆栈的缓冲区溢出和身份验证绕过,分别被跟踪为CVE-2022-4873和CVE-2022-4874。这两个漏洞都影响到运行R6B035之前软件版本的Netcomm路由器型号NF20MESH、NF20和NL1902。通报指出,一旦攻击者获得了对受影响设备的未授权访问权限,他就可以使用这些入口点访问网络上的其他系统,或者破坏从内部网络传输的数据的可用性、完整性或机密性。
https://securityaffairs.com/141039/security/cisco-unified-communications-manager-cve-2023-20010.html
思科在Unified Communications Manager (Unified CM) 和Unified Communications Manager Session Management Edition(Unified CM SME)中修复了一个高危SQL注入漏洞,跟踪为CVE-2023-20010(CVSS得分为8.1) 。漏洞CVE-2023-20010存在于Unified CM和Unified CM SME的基于Web的管理界面中,经过身份验证的远程攻击者可以触发它进行SQL注入攻击受影响的系统。存在此漏洞是因为基于Web的管理界面无法充分验证用户输入,攻击者可以通过以低权限用户身份向应用程序进行身份验证并将精心设计的SQL查询发送到受影响的系统来利用此漏洞。
https://www.infosecurity-magazine.com/news/over-third-recent-ics-bugs-no/
最新研究显示,在2022年下半年发布的工业控制系统(ICS)中,35%的CVE仍然没有可用的补丁,这让他们的供应商感到失望。SynSaber的2022年下半年ICS漏洞报告分析了2022年下半年通过网络安全和基础设施安全局(CISA) ICS咨询报告的926个CVE。它发现,ICS资产所有者不得不应对已公布的CVE的增加,而且在许多情况下,他们的系统由于缺乏供应商更新而暴露在外。SynSaber认为,延迟通常是由于原始设备制造商(OEM)供应商通常有严格的补丁测试、批准和安装流程。
https://www.govinfosecurity.com/t-mobile-says-hackers-stole-data-37-million-customers-a-20984
美国第三大无线运营商T-Mobile告诉联邦监管机构,它发现一个攻击者窃取了3700万客户的身份信息。T-Mobile是电信运营商Sprint和T-Mobile US在2020年合并后出现的公司,该公司在提交给美国证券交易委员会的一份文件中尽量减少了此次泄密的影响。该公司表示,此次泄露没有涉及支付卡、政府标识符或密码。该公司指出,一个应用程序编程接口暴露了包括姓名、电子邮件、电话号码和出生日期在内的数据,这是泄露的来源。
https://www.infosecurity-magazine.com/news/credential-stuffing-campaign-35000/
PayPal通知数万名美国客户,他们的账号在一个多月前被成功登录。未经授权的访问发生在去年12月6日至12月8日之间,之后该公司意识到发生了什么,并消除了威胁。该公司在发给缅因州总检察长办公室的违规通知信中说:“在此期间,未经授权的第三方能够查看并可能获得某些PayPal用户的一些个人信息。”PayPal表示,泄露的个人信息可能包括客户姓名、地址、社会安全号码、个人税务识别号码和出生日期。
https://gbhackers.com/blank-image-attack/
研究人员发现,一种名为“空白图像”的新攻击正在全球蔓延,黑客在HTML附件中包含空白图像。当打开附件时,用户会被自动重定向到恶意URL。这个电子邮件活动以一个据称来自DocuSign的文件开始,这似乎是非常合法的。在文件直接提供给用户后,要求用户审阅并签署文件。DocuSign的链接将用户带到DocuSign官方网站。当用户单击HTM附件时,黑客启动的一系列操作就开始了。如果受害者点击“查看已完成的文档”按钮,就会被引导到合法的DocuSign网页。但是,如果用户试图打开HTML附件,就会启动“空白图像”攻击。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。