当前位置: 首页 > 行业资讯 > 网络安全日报 2024年03月20日

网络安全日报 2024年03月20日

发表于:2024-03-20 08:31 作者: 蚁景网安实验室 阅读数(3495人)

1、新型AcidPour恶意软件瞄准乌克兰Linux系统

https://www.hackread.com/acidrain-linux-malware-variant-acidpour-ukraine/

研究人员近日发现了一种针对乌克兰Linux系统的恶意软件新变种,命名为“AcidPour”。这种恶意软件是已知AcidRain恶意软件的进化版本,去年三月首次出现并在俄罗斯入侵乌克兰之初于Viasat hack事件中破坏了大量KA-SAT Surfbeam2调制解调器。AcidPour与原始的AcidRain在某些代码字符串上有相似之处,但在代码库上有显著不同,这个新的变种是专门为Linux x86设备编译的,而不是MIPS体系结构。研究人员指出,AcidRain主要功能是作为一个通用的擦除工具,针对嵌入式Linux分发版上的常见目录和设备路径。相比之下,AcidPour引入了新的元素,如针对UBI(未排序块映像)和与LVM(逻辑卷管理器)关联的虚拟块设备的引用,表明目标可能已经扩展到了上一版本之外的领域。虽然存在相似之处,但也有明显的不同,包括对如LVMs这类设备的不同擦除逻辑,这表明威胁行为者的策略可能已经发展。研究人员已经向乌克兰的相关方面提醒了AcidPour的存在,尽管该操作的具体目标和范围仍然不明确。

2、WordPress插件miniOrange漏洞会导致网站被接管

https://www.wordfence.com/blog/2024/03/critical-vulnerability-remains-unpatched-in-two-permanently-closed-miniorange-wordpress-plugins-1250-bounty-awarded/

研究人员近日发现WordPress插件miniOrange的恶意软件扫描器和Web应用防火墙中存在一个关键漏洞,该漏洞可能允许未经授权的攻击者接管网站。自2024年3月1日,Wordfence作为公司Bug赏金倡议Extravaganza的一部分,接到了关于miniOrange恶意软件扫描器中存在权限提升漏洞的报告。该插件有10000多个活跃安装。Wordfence的威胁情报团队还在miniOrange的Web应用防火墙插件中发现了同样的漏洞,该插件有300多个活跃安装。攻击者可以利用这个漏洞,通过更新用户密码获得管理员权限。研究人员敦促WordPress管理员移除受影响的插件。一旦攻击者获得了WordPress网站的管理员用户访问权限,就可以像普通管理员一样操作目标网站。攻击者可能上传包含恶意后门的插件和主题文件,修改帖子和页面以将用户重定向到恶意网站或注入垃圾内容。该漏洞被追踪为CVE-2024-2172(CVSS评分9.8)。

3、关键FileCatalyst远程执行漏洞PoC利用代码发布

https://www.fortra.com/security/advisory/fi-2024-002

Fortra修复了其FileCatalyst文件传输产品中一个关键的远程代码执行漏洞。Fortra发布了更新来解决这个影响其FileCatalyst文件传输解决方案的关键漏洞,该漏洞被追踪为CVE-2024-25153(CVSS评分9.8)。远程未经授权的攻击者可以利用这个漏洞在受影响的服务器上执行任意代码。安全建议说明:"FileCatalyst Workflow Web Portal的'ftpservlet'中的目录遍历允许通过特殊构造的POST请求将文件上传到意图之外的'uploadtemp'目录。在文件成功上传到Web门户的DocumentRoot的情况下,特别是精心制作的JSP文件可以被用来执行代码,包括web shell。"根据安全建议,这个漏洞是由LRQA Nettitude的Tom Wedgbury在2023年8月报告的,在Fortra加入CNA程序以前,公司已于2023年8月对其进行了修复。安全顾问补充说:“我们现在应该最初报告这个漏洞的个人要求,发布一个CVE。”此漏洞已通过发布FileCatalyst Workflow版本5.1.6 Build 114得到修复。Nettitude的研究人员在GitHub上发布了这个漏洞的完整概念验证(PoC)利用代码。该PoC漏洞利用展示了如何在易受攻击的实例上上传web shell以执行操作系统命令。

4、TMChecker工具可降低攻击者恶意活动门槛

https://www.resecurity.com/blog/article/cybercriminals-evolve-tooling-for-remote-access-compromise

研究人员警告称,新的名为TMChecker的工具集在暗网上作为攻击武器获得关注,旨在针对远程访问服务和流行的电子商务平台。该工具由化名为"M762"的威胁行为者开发,并在XSS网络犯罪论坛上售价每月200美元,根据研究人员的报告,它可用于针对企业VPN网关、电子邮件服务器、内容管理系统和主机控制面板。TMChecker帮助威胁行为者侵入企业网络,获取未经授权的访问敏感数据的机会。微软去年观察到,自2022年9月以来,使用损坏的远程访问工具的人工操作攻击数量已经增加了两倍。安全专家预计,这一趋势将在2024年加剧。TMChecker使用登录检查和暴力破解相结合的方式,针对远程访问网关。研究人员称:“这种混合暴力攻击和日志扫描工具包大大降低了新手威胁行为者的入门门槛,他们可能缺乏购买黑暗网络上较高价值的VPN和RDP访问工具的财力或关系。该工具的面向服务的用户模式使得经验较少的攻击者非常容易获得访问令人垂涎的远程网关的权限。在更有经验的威胁行为者手中,TMChecker和类似工具为对手操作提供了更多便利和流程简化。”

5、新型GPU缓存侧信道攻击影响多种流行的浏览器和显卡

https://www.securityweek.com/new-attack-shows-risks-of-browsers-giving-websites-access-to-gpu/

来自奥地利格拉茨科技大学和法国雷恩大学的研究人员团队展示了一种新的图形处理单元 (GPU) 攻击,该攻击会影响多种流行的浏览器和显卡。

6、配置错误的 Firebase 实例暴露了1.25 亿条用户记录

https://www.securityweek.com/misconfigured-firebase-instances-expose-125-million-user-records/

安全研究人员警告称,数百个网站错误配置了 Google Firebase,泄露了超过 1.25 亿条用户记录,其中包括明文密码。

7、从Deepfakes到恶意软件,AI在网络攻击中的作用不断扩大

https://thehackernews.com/2024/03/from-deepfakes-to-malware-ais-expanding.html

如今,支持人工智能 (AI) 工具的大型语言模型 (LLM) 可用于开发能够绕过 YARA 规则的自我增强恶意软件。

8、乌克兰网络警察逮捕了出售 1 亿个被盗账户的黑客

https://securityaffairs.com/160748/cyber-crime/ukraine-cyber-police-account-hacking.html

乌克兰网络警察与国家警察一起逮捕了三名试图出售 1 亿封受损电子邮件和 Instagram 帐户的黑客。他们涉嫌黑客入侵全球 1 亿多个电子邮件和 Instagram 帐户并将其出售。

9、谷歌2023年发放7100万元漏洞赏金,近年累计支出超4亿元

https://www.secrss.com/articles/64456

在2023年内,谷歌向来自68个国家的632名研究人员支付了1000万美元(约合人民币7196万元),以表彰他们在发现并负责地报告旗下产品和服务的安全漏洞。

10、麦当劳 IT 系统中断,波及全球餐厅

https://www.bleepingcomputer.com/news/technology/mcdonalds-it-systems-outage-impacts-restaurants-worldwide/

由于系统中断,导致麦当劳员工无法接受订单和接受付款,包括美国、日本、澳大利亚、加拿大、荷兰、意大利、新西兰和英国等多国的麦当劳门店于当日停止营业。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。