https://securelist.ru/how-the-cmoon-worm-collects-data/109988/
2024年8月7日,研究人员报道,一种名为“CMoon”的新型自传播蠕虫自2024年7月初以来在俄罗斯传播,旨在窃取账户凭证和其他数据。研究人员发现该蠕虫通过一家燃气供应公司网站传播,目标主要是高价值对象而非普通互联网用户。CMoon能够加载额外的恶意负载、截取屏幕截图并发起分布式拒绝服务(DDoS)攻击。感染链开始于用户点击网站上提供的文档链接,文档被替换为包含恶意执行文件的自解压档案。燃气公司在7月25日被通知后移除了恶意文件和链接,但由于CMoon的自传播特性,其分发可能仍在继续。
研究人员在支持一起活跃事件时,发现了一个新的威胁活动集群STAC6451,该集群通过公开暴露在互联网的Microsoft SQL Server数据库服务器(默认TCP/IP端口1433)对印度的多家组织进行攻击,试图部署勒索软件。STAC6451集群的主要特征是滥用SQL Server进行未经授权的访问,并通过xp_cmdshell远程执行代码,使用BCP(大批量复制程序)工具在被攻击的MSSQL数据库中安置恶意负载和工具,包括权限提升工具、Cobalt Strike Beacons和Mimic勒索软件二进制文件。此外,攻击者还利用Python Impacket库创建各种后门账户用于横向移动和持久化。研究人员首次在2024年3月末发现该活动,当时支持某组织的SQL Server遭到攻击并尝试横向移动。深入分析后,发现了多个具有相似战术、技术和程序(TTPs)的事件,最终形成了STAC6451集群。该集群主要通过暴露在互联网的MSSQL服务器获取初始访问权限,并使用简单账户凭证进行暴力破解攻击。攻击者在获取访问权限后,启用xp_cmdshell以通过SQL服务执行命令。
https://www.mclaren.org/main/notification
McLaren Health Care医院的IT和电话系统在一次与INC Ransom勒索软件有关的攻击后中断。McLaren是一家年收入超过65亿美元的非营利性医疗系统,在密歇根州运营13家医院,拥有640名医生和超过28000名员工,并与印第安纳州和俄亥俄州的113000个网络提供商合作。McLaren在其网站上发布声明称,正在调查其信息技术系统的中断,建议患者在预约时携带详细的药物信息、医生订单和最近的实验室测试结果。部分预约和非紧急或选择性程序可能会被重新安排。尽管McLaren尚未披露事件的具体性质,但McLaren Bay Region Hospital的员工分享了一份勒索信,警告称医院系统已被加密,如果不支付赎金,数据将被泄露到INC Ransom勒索软件团伙的网站上。
https://www.stefangast.eu/papers/slubstick.pdf
研究人员披露了一种名为“SLUBStick”的新型Linux内核漏洞利用技术。该技术可将有限的堆漏洞提升为任意内存读写操作。Graz技术大学的一组学者表示,SLUBStick通过利用分配器的时间侧信道进行跨缓存攻击,提高了漏洞利用的成功率,尤其是在常用的通用缓存中,成功率超过99%。尽管Linux内核的内存安全漏洞由于存在诸如监督模式访问防止(SMAP)、内核地址空间布局随机化(KASLR)和内核控制流完整性(kCFI)等安全特性而难以利用,但SLUBStick成功在Linux内核的5.19和6.2版本上演示了该技术,利用2021年至2023年间发现的九个安全漏洞(如双重释放、使用后释放和越界写入),实现了无需认证的权限提升到root级别以及容器逃逸。
https://www.securityweek.com/crowdstrike-dismisses-claims-of-exploitability-in-falcon-sensor-bug/
CrowdStrike 否认了 Falcon EDR 传感器漏洞可能被利用来进行权限提升或远程代码执行的说法。
https://www.securityweek.com/us-offering-10-million-reward-for-iranian-ics-hackers/
美国向被控去年入侵水务工业控制系统的伊朗个人悬赏高达 1000 万美元。
https://www.securityweek.com/aws-patches-vulnerabilities-potentially-allowing-account-takeovers/
AWS 已修补了多款产品中的漏洞,其中包括可能被利用来接管账户的漏洞。拉斯维加斯——2024 年美国黑帽大会——据云安全公司 Aqua Security 称,AWS 最近修补了潜在的严重漏洞,包括可能被用于接管账户的漏洞。
https://securityaffairs.com/166765/hacking/0-0-0-0-day-browsers-attack.html
一个已有 18 年历史的漏洞,被称为“0.0.0.0 Day”,允许恶意网站绕过 Chrome、Firefox 和 Safari 的安全性,从而侵入本地网络。
https://www.theregister.com/2024/08/07/riscv_business_thead_c910_vulnerable/
德国 CISPA 亥姆霍兹信息安全中心的计算机安全研究人员发现,阿里巴巴的 T-Head C910 RISC-V CPU 存在严重安全漏洞。
https://www.secrss.com/articles/68958
网络安全公司Bitdefender近日披露了两大广泛使用的太阳能管理平台中的重大安全漏洞,攻击者可造成大规模停电并破坏电力分配系统,可能影响全球20%的光伏发电,涉及190多个国家和地区的200多万个光伏电站。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。