当前位置: 首页 > 行业资讯 > 网络安全日报 2023年04月12日

网络安全日报 2023年04月12日

发表于:2023-04-12 08:16 作者: 蚁景网安实验室 阅读数(5692人)

1、黑客对以色列关键基础设施进行新一轮网络攻击

https://www.hackread.com/israel-cyberattacks-hit-critical-infrastructure/

近日以色列再次成为黑客的目标,针对该国主要机构网站(包括航空公司、交通、邮政和灌溉系统的网站)的网络攻击激增。其中以色列的灌溉系统遭到了一系列网络攻击,导致数个水监测器在4月9日发生故障。据推测这些网络攻击可能是OpIsrael年度活动的一部分,该活动由反国家黑客组织在每年四月举行,主要目的是破坏以色列的关键基础设施。

2、攻击者利用NPM存储库提高搜索排名以传播恶意软件

https://thehackernews.com/2023/04/hackers-flood-npm-with-bogus-packages.html

攻击者利用开源存储库在搜索引擎结果中排名较高的事实来创建流氓网站,并上传空的npm模块,并在README.md文件中包含指向这些站点的链接。这些伪造的包淹没了Node.js的npm开源包存储库,甚至短暂地导致了拒绝服务 (DoS) 攻击。本次攻击的最终目标是用RedLine Stealer、Glupteba、SmokeLoader和加密货币矿工等恶意软件感染受害者的系统。

3、Trigona勒索软件攻击MS-SQL服务器

https://asec.ahnlab.com/ko/51168/

安全厂商(ASEC) 最近确认,Trigona勒索软件被安装在管理不当的MS-SQL服务器上。管理不当的MS-SQL服务器是指暴露于外界环境,仅通过设置账户信息就容易受到暴力破解的环境。如果攻击者登录成功,系统的控制权就会转移给攻击者,并可以安装恶意代码或执行恶意命令。

4、经改装的公共电源插座可能会窃取个人数据

https://www.zdnet.com/article/fbi-warns-of-juice-jacking-charging-stations-in-public-areas-how-to-stay-protected/

FBI 表示,公共电源插座正在被非法改装以窃取用户手机数据。安全起见,建议选择是便携式充电设备,为智能手机、平板电脑、笔记本电脑等充电,或者使用US 数据拦截器充电,它通过取消传统上在USB电缆上找到的数据线来实现这种安全性。可以在物理上阻止插座和设备之间的任何数据传输。

5、拥有肯德基、必胜客和塔可钟品牌的 Brands 公司披露数据泄露

https://securityaffairs.com/144676/data-breach/yum-brands-data-breach.html

拥有肯德基、必胜客和塔可钟品牌的 Brands 公司在 1 月份的勒索软件攻击后披露了一起数据泄露事件。

6、Microsoft Azure 中的“By-Design”漏洞可允许存储帐户接管

攻击者可以利用 Microsoft Azure 中的一个缺陷来访问存储帐户、执行横向移动,甚至执行远程代码。研究人员演示了如何滥用 Microsoft Azure共享密钥授权来获得对存储帐户和潜在关键业务资产的完全访问权限。该问题也可能被滥用以在环境中横向移动,甚至执行远程代码。

7、微软修补了一个已经被利用的 Windows 零日漏洞

https://www.securityweek.com/microsoft-patches-another-already-exploited-windows-zero-day/

该漏洞被 Mandiant 的研究人员标记为零日漏洞,被描述为 Windows 通用日志文件系统驱动程序中的特权提升问题。在记录CVE-2023-28252的公告中,Redmond 警告说,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。

8、国家网信办发布《生成式人工智能服务管理办法(征求意见稿)》

https://www.freebuf.com/news/363195.html

为促进生成式人工智能技术健康发展和规范应用,4月11日,国家网信办发布《生成式人工智能服务管理办法(征求意见稿)》(以下简称《管理办法》)。

9、瑞友天翼应用虚拟化系统存在远程代码执行漏洞

https://www.secrss.com/articles/53592

近日,奇安信CERT监测到瑞友天翼应用虚拟化系统远程代码执行漏洞,未经身份认证的远程攻击者可以利用该漏洞在目标系统上执行任意代码。鉴于该漏洞影响范围较大,建议客户尽快升级到安全版本。

10、3CX 确认供应链攻击背后的朝鲜APT组织

https://www.freebuf.com/articles/system/362686.html

VoIP 通信公司 3CX 证实,一个朝鲜APT组织是上个月供应链攻击的幕后黑手。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。