当前位置: 首页 > 行业资讯 > 网络安全日报 2023年07月10日

网络安全日报 2023年07月10日

发表于:2023-07-10 08:22 作者: 蚁景网安实验室 阅读数(2769人)

1、攻击者通过钓鱼邮件传播NetSupport恶意软件

https://asec.ahnlab.com/en/55146/

研究人员发现,攻击者正在利用伪装成发票、装运单据和采购订单的钓鱼邮件传播NetSupport RAT。攻击者利用钓鱼邮件诱导用户打开恶意附件,其中包含一个恶意JavaScript脚本。该JS脚本经过混淆处理,执行后与尝试与3个合法网站进行连接以检测用户的网络状态,随后从C2地址中获取PowerShell脚本。该PowerShell脚本用于下载执行NetSupport RAT,并通过注册表实现开机自启动。

2、Truebot新变种利用Netwrix Auditor中的RCE漏洞进行攻击

https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-187a

CISA和FBI发布警告称,Truebot出现新变种,这些新变种利用Netwrix Auditor软件中的远程代码执行(RCE)漏洞,针对美国和加拿大的组织机构发起攻击。该漏洞被标记为CVE-2022-31199,影响Netwrix Auditor服务器及安装在网络系统上的代理,攻击者能够利用SYSTEM用户的权限执行恶意代码。在受害网络中植入Truebot后,攻击者进而植入FlawedGrace远控木马,以此建立持久性。在首次入侵的数小时后,攻击者还部署了Cobalt Strike木马,用于进行窃密及投放其他恶意载荷。

3、IT Army黑客组织声称对俄罗斯铁路网站进行攻击

https://therecord.media/russian-railway-site-taken-down-by-ukrainian-hackers

俄罗斯国有铁路公司(RZD)表示,由于大规模的网络攻击,其网站和移动应用程序关闭了几个小时,迫使乘客只能在火车站线下购票。乌克兰黑客组织IT Army声称对此次攻击事件负责,并表示“即使网站只关闭了一个小时,它依旧会对该国的经济产生重大影响。”俄罗斯铁路网站系统至少瘫痪了六个小时,该公司于5日晚些时候表示网站已恢复运营,但由于仍在持续受到网络攻击,一些在线服务仍然无法使用。

4、MOVEit Transfer修复新的安全漏洞

https://community.progress.com/s/article/MOVEit-Transfer-Service-Pack-July-2023

MOVEit Transfer近期发布安全更新,以修复新发现的安全漏洞。两个SQL注入漏洞分别被标记为CVE-2023-36934、CVE-2023-36932,影响多个版本的产品,未经身份验证的攻击者能够利用漏洞访问MOVEit Transfer数据库。第三个漏洞被标记为CVE-2023-36933,是一个高危漏洞,攻击者能够利用该漏洞使程序意外终止。MOVEit Transfer已发布安全更新,并建议其客户尽快升级。

5、Big Head勒索软件伪装成Windows更新程序进行传播

https://www.trendmicro.com/en_us/research/23/g/tailing-big-head-ransomware-variants-tactics-and-impact.html

研究人员近期发现Big Head勒索软件样本,并发现它们是通过伪装成Windows更新程序或Word安装程序进行传播的。Big Head勒索软件是一个使用.NET编写的程序,执行后在受害主机中释放三个经过AES加密的文件:1.exe用于对文件进行加密并释放勒索信;archive.exe用于进行Telegram bot通信,受害者利用该程序与攻击者进行沟通;Xarch.exe用于显示伪造的Windows更新界面,以掩饰其恶意行为。

6、研究人员在PiiGAB产品中发现多种安全漏洞

https://www.securityweek.com/vulnerabilities-in-piigab-product-could-expose-industrial-organizations-to-attacks

PiiGAB是一家总部位于瑞典的公司,提供工业和楼宇自动化硬件和软件解决方案。研究人员在该公司的M-Bus 900转换器中发现了多种类型的安全漏洞,涉及代码注入、登录尝试率限制、硬编码和明文凭据、弱密码、跨站点脚本(XSS)和跨站点请求伪造(CSRF)漏洞。攻击者能够利用这些漏洞执行任意代码、发起暴力破解攻击、获取系统访问权限、提升权限以及诱导用户执行恶意命令。该公司已针对安全漏洞发布安全更新。

7、与伊朗有关的 APT TA453 针对 Windows 和 macOS 系统

https://securityaffairs.com/148275/apt/ta453-malware-windows-macos.html

与伊朗有关的 APT 组织跟踪的 TA453 已与针对 Windows 和 macOS 系统的新恶意软件活动相关联。

8、Progress 警告客户 MOVEit Transfer 软件存在新的严重漏洞

https://securityaffairs.com/148252/security/moveit-transfer-critical-flaw.html

Progress 发布了针对影响其 MOVEit Transfer 软件的新的严重 SQL 注入漏洞的安全补丁。目前正在向客户通报其 MOVEit Transfer 中存在一个新的严重 SQL 注入漏洞(编号为 CVE-2023-36934)。

9、Mastodon 社交网络修补了允许服务器接管的严重漏洞

https://thehackernews.com/2023/07/mastodon-social-network-patches.html

Mastodon 是一个流行的去中心化社交网络,它发布了一个安全更新,以修复可能使数百万用户面临潜在攻击的关键漏洞。

10、孟加拉国政府网站泄露数百万公民数据

https://securityaffairs.com/148264/data-breach/bangladesh-government-website-data-leak.html

一名研究人员最近发现孟加拉国政府网站泄露了公民的个人数据。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。