研究人员称,APT28组织利用Windows Print Spooler漏洞进行攻击活动,并使用以前未知的黑客工具GooseEgg升级权限并窃取凭据和数据。APT28组织至少从2020年6月开始,最早可能在2019年4月,一直在使用此工具利用CVE-2022-38028漏洞。研究人员发现,该组织使用GooseEgg针对乌克兰、西欧和北美政府、非政府、教育和交通部门组织等目标进行攻击。攻击者能够利用GooseEgg进行后续攻击活动,例如远程代码执行、安装后门以及针对受感染的网络进行横向移动。
https://cert.gov.ua/article/6278706
根据乌克兰计算机应急响应小组(CERT-UA)的一份报告,俄罗斯黑客组织Sandworm针对乌克兰20个关键基础设施进行攻击。该组织也被称为BlackEnergy、Seashell Blizzard、Voodoo Bear和APT44。CERT-UA的报告称,2024年3月,Sandworm开展了针对乌克兰10个地区能源、水和供暖供应商的信息通信系统的攻击活动。Sandworm还将先前记录的恶意软件与新的恶意工具(适用于Linux的BIASBOAT和LOADGRIP)相结合,以获得访问权限并在网络中进行横向移动。
https://cybersecuritynews.com/citrix-uberagent-privilege-escalation
Citrix的uberAgent是一种监控工具,用于增强Citrix平台的性能和安全性,已被确定存在安全漏洞。该漏洞被标记为CVE-2024-3902,可能允许攻击者提升权限,从而对使用受影响软件版本的组织构成重大威胁。该漏洞影响Citrix uberAgent 7.1.2之前的版本。Citrix已向所有受影响的uberAgent版本的客户发出紧急公告,要求他们立即将其软件更新到版本7.1.2或更高版本。
Synlab Italia遭受勒索软件攻击,并已暂停其所有医疗诊断和测试服务。该公司称在4月18日凌晨发生了安全事件,这迫使其关闭了所有计算机以限制网络攻击活动。受此事件影响,所有化验分析及样本采集服务均已暂停,恢复时间将另行通知。建议客户使用电话联系Synlab,因为其电子邮件通信服务处于离线状态。该公司在最新更新的公告中称,他们已开始逐步重新启动一些服务,包括专科门诊就诊和物理治疗。同时,正在努力确保IT基础设施中不再存在恶意软件,并从备份中恢复系统。目前还没用勒索组织宣称发起此次攻击。
一名西班牙法官在收到与法国类似调查合作的请求后,重新启动了对西班牙首相手机涉嫌间谍活动的调查。
Palo Alto Networks 防火墙漏洞 CVE-2024-3400 作为零日漏洞被利用,影响西门子工业产品。
https://www.secrss.com/articles/65414
美国网络安全和基础设施安全局(CISA)宣布,第九次“网络风暴”演习(Cyber Storm IX)已于 4 月 16 -18 日成功举办,来自 100 多个组织超过 2000 名参与者参与实时演练。
https://thehackernews.com/2024/04/blacktech-targets-tech-research-and-gov.html
作为最近网络攻击浪潮的一部分,亚太地区的技术、研究和政府部门已成为一个名为 BlackTech 的威胁攻击者的目标。
https://www.freebuf.com/articles/paper/398416.html
人工智能初创公司Anthropic于2024年04月03日发表的一篇针对人工智能安全的论文,该公司在本论文中宣布的一种新的“越狱”技术,名为Many-shot Jailbreaking(多轮越狱)。文章详细描述了目前大语言模型(LLM)中存在的一种安全漏洞,这种技术可以用来规避LLM开发人员所设置的安全护栏,而该漏洞可能会被威胁行为者利用并诱使AI模型提供原本被程序设定规避的回复。
http://www.anquan419.com/knews/24/6806.html
根据 Check Point 的一份报告,Microsoft 和 Google 是 2024 年第一季度网络钓鱼攻击中最常被冒充的品牌。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。