加拿大目录出版商Yellow Pages Group成立于1908年,拥有并运营YP.ca 和 YellowPages.ca网站,以及 Canada411 在线服务。其已经确认其遭受了网络攻击。Black Basta勒索组织声称对这次入侵活动负责,并在发布了敏感文件和数据。
研究人员发现二手市场上的企业级网络设备隐藏了黑客可以用来破坏企业环境或获取客户信息的敏感数据。研究人员查看了几台使用过的企业级路由器,发现其中大部分被不当擦除然后在线销售。研究人员购买18台二手核心路由器,发现在一半以上工作正常的路由器上仍然可以访问完整的配置数据,这关于原所有者如何设置网络以及其他系统之间的连接的大量详细信息。其中只有五台被正确擦除,只有两台被加固,这使得一些数据更难以访问。
https://www.helpnetsecurity.com/2023/04/24/critical-cybersecurity-exposures/
研究人员通过检测发现,在所有检测到的面向互联网的资产中,几乎十分之一 (9%) 具有相关的未修补漏洞。前10个CVE被发现至少有 1200万次未打补丁。超过700亿个文件,包括知识产权和财务信息,在不安全的Web服务器上暴露,安全性无法保证。
GitHub 宣布私有漏洞报告现已正式发布,并且可以在属于组织的所有存储库上大规模启用。
研究人员发现,传播EvilExtractor数据盗窃工具的攻击有所增加,该工具用于在欧洲和美国窃取用户的敏感数据。
https://securityaffairs.com/145227/malware/aukill-tool-byovd-attack.html
Sophos 研究人员报告说,威胁行为者正在使用以前未记录的防御规避工具(称为 AuKill)来禁用端点检测和响应 (EDR) 软件。AuKill 滥用Microsoft 实用程序 Process Explorer 16.32 版使用的过时版本的驱动程序来禁用 EDR 进程。
https://securityaffairs.com/145215/hacking/papercut-poc-exploit-code.html
威胁参与者正在利用 PaperCut MF/NG 打印管理软件漏洞进行野外攻击,同时研究人员发布了 PoC 漏洞利用代码。
https://cyware.com/news/8220-gang-of-cryptojackers-exploit-log4shell-to-mint-coins-dc4e6f17
研究人员发现 8220 Gang 利用 Log4Shell 漏洞在韩国能源相关公司的 VMware Horizon 服务器中安装了 CoinMiner。该团伙使用 PowerShell 脚本下载 ScrubCrypt 并通过对注册表项进行编辑来建立持久性。
https://www.securityweek.com/north-korean-hackers-target-mac-users-with-new-rustbucket-malware/
该恶意软件被称为 RustBucket,能够从其命令和控制 (C&C) 服务器获取额外的有效负载,已归因于 APT 参与者 BlueNoroff,据信该组织是 Lazarus 黑客组织的一个子组。
受影响的产品通过蜂窝网络在远程现场设备和控制中心之间提供数据接口。据 CISA 称,该产品在全球范围内用于能源、交通、水和废水等行业。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。