当前位置: 首页 > 行业资讯 > 网络安全日报 2024年08月19日

网络安全日报 2024年08月19日

发表于:2024-08-19 09:03 作者: 蚁景网安实验室 阅读数(1818人)

1、AutoCanada披露网络攻击影响内部IT系统

https://investors.autocan.ca/2024/08/autocanada-announces-cybersecurity-incident/

AutoCanada近日遭遇网络攻击,影响了该汽车经销商集团的内部IT系统。该公司立即采取了措施以保护其网络和数据,并聘请了外部网络安全专家协助进行控制和修复工作。目前的调查尚未确定是否有数据在此次事件中被泄露。AutoCanada表示,尽管“业务运营目前仍在进行中,但事件可能会导致相关系统恢复期间的运营中断。”AutoCanada是一家大型汽车经销商,拥有超过4700名员工,运营66家在加拿大的特许经销商,涵盖25个汽车品牌,同时在美国还有18家特许经营,涉及16个汽车品牌。去年,该公司收入超过60亿美元,销售了超过10万辆汽车。在此事件披露的同时,AutoCanada还发布了第二季度的财务报告,表示“第二季度面临多个挑战,显著影响了我们的业绩”。目前尚未有主要勒索软件团体宣称对AutoCanada的攻击负责。

2、SolarWinds发布Web Help Desk关键漏洞修复补丁

https://security.paloaltonetworks.com/CVE-2024-5914

2024年8月15日,SolarWinds已发布补丁以修复其Web Help Desk软件中的一个关键安全漏洞,该漏洞可能被利用来在受影响的实例上执行任意代码。此漏洞被标记为CVE-2024-28986,CVSS评分为9.8,属于反序列化漏洞。SolarWinds在公告中指出,这一Java反序列化远程代码执行漏洞如果被攻击者利用,可能允许其在主机上执行命令。尽管报告显示该漏洞为未经身份验证的漏洞,但SolarWinds在彻底测试后未能在未经身份验证的情况下重现该漏洞。这一漏洞影响SolarWinds Web Help Desk所有版本,包括及早于12.8.3的版本,已在热修复版本12.8.3 HF 1中得到解决。此公告发布之际,Palo Alto Networks也修复了其Cortex XSOAR中的一个高危漏洞CVE-2024-5914(CVSS评分:7.0),该漏洞可能导致命令注入和代码执行。

3、新恶意软件针对macOS的100多种浏览器扩展进行攻击

https://www.elastic.co/security-labs/beyond-the-wail

2024年8月16日,研究人员发现了一种新型的恶意软件——Banshee Stealer,该软件专门针对Apple的macOS系统。Banshee Stealer在网络黑市上的售价高达每月3000美元,支持x86_64和ARM64架构。该恶意软件具有广泛的攻击能力,能够针对包括Google Chrome、Mozilla Firefox、Brave等在内的多种浏览器以及大约100种浏览器扩展和多种加密货币钱包进行攻击。它还能够收集系统信息、iCloud Keychain密码和Notes数据,并通过反分析和反调试措施来规避检测。Banshee Stealer利用osascript伪装成假密码提示框,诱使用户输入系统密码,从而提升权限。它还会收集特定文件类型的数据,并将其打包成ZIP文件上传到远程服务器。

4、多阶段ValleyRAT利用高级战术针对用户展开攻击

https://www.fortinet.com/blog/threat-research/valleyrat-campaign-targeting-chinese-speakers

研究人员揭示了一项针对用户的复杂恶意软件攻击活动。该活动使用了名为ValleyRAT的多阶段恶意软件,具有高度的隐蔽性和攻击性。ValleyRAT通过各种技术监控和控制受害者,并通过在内存中直接执行shellcode减少了其在系统中的文件足迹。攻击过程始于伪装成合法应用程序的第一阶段加载程序,例如“工商年报大师.exe”或“补单对接更新记录txt.exe”。执行这些伪装文件后,恶意shellcode被加载并进入下一个攻击阶段,同时进行虚拟机检测以确保环境的真实性。加载程序还会验证是否在虚拟机中运行,并利用合法的二进制文件(fodhelper.exe)来提升权限,绕过用户账户控制(UAC)。ValleyRAT的第二阶段涉及运行RuntimeBroker和RemoteShellcode组件,这些组件从指挥和控制(C2)服务器下载后,继续部署恶意插件和配置持久性。RuntimeBroker负责从C2服务器检索Loader组件,RemoteShellcode则用来获取最终的ValleyRAT下载器,并通过UDP或TCP套接字连接到服务器。

5、阿拉巴马心脏科诊所数据泄露影响28.1万患者

https://www.acgsecurityincident.com/

阿拉巴马心脏科集团(Alabama Cardiology Group)近期披露,约28.1万名当前及过去的患者、医生和员工的敏感信息遭遇黑客攻击。该集团隶属于Grandview医疗中心,涉及的敏感数据包括个人身份信息、社会保险号、健康保险信息、用户名及密码等,甚至包括金融信息如信用卡和银行账户信息。黑客攻击发生在2023年6月6日至7月2日之间,攻击者通过网络服务器获得了这些信息。阿拉巴马心脏科集团在7月2日发现网络遭到未授权访问后,将网络与互联网断开,并随即通知了执法部门和联邦监管机构。专家指出,此次攻击可能与凭证滥用有关,表明安全措施存在不足。

6、黑客利用Azure和Google搜索传播虚假信息与恶意软件

https://www.bleepingcomputer.com/news/security/azure-domains-and-google-abused-to-spread-disinformation-and-malware/

研究人员报道了一个新兴的虚假信息传播活动,涉及多个Microsoft Azure和OVH云子域名以及Google搜索。这一活动利用Android手机上的Google搜索通知,诱导用户点击虚假的信息链接,进而引导他们访问伪装成资讯文章的欺诈网站。这些网站不仅散布有关名人的虚假健康谣言,还通过重定向用户到含有恶意软件、垃圾信息和伪造软件的网站来实施攻击。多个名人如哈里·康尼克(Harry Connick Jr.)和比尔·帕克斯顿(Bill Paxton)被用作虚假信息的诱饵,这些虚假文章通过广告和虚假警报推广恶意软件和假冒的软件插件。

7、攻击者利用暴露的.env 文件入侵云账户进行勒索

https://thehackernews.com/2024/08/attackers-exploit-public-env-files-to.html

一场大规模勒索活动利用包含与云和社交媒体应用程序相关的凭据的可公开访问的环境变量文件 (.env),危害了各个组织。

8、Google Pixel预装应用存在漏洞,数百万设备面临风险

https://thehackernews.com/2024/08/google-pixel-devices-shipped-with.html

自 2017 年 9 月起在全球发售的 Google Pixel 设备被发现预装了一个名为 Showcase.apk 的应用程序,这使得它们容易受到潜在攻击和恶意软件感染。

9、CISA警告Vonets WiFi 存在严重漏洞,尚无可用补丁

https://securityonline.info/cisa-warns-critical-vulnerabilities-in-vonets-wifi-bridge-devices-no-patch-available/

这些漏洞可能允许攻击者执行任意代码、泄露敏感信息或破坏设备功能,对依赖这些设备的工业和商业网络构成重大威胁。

10、英国一核设施曝严重网络安全缺陷,已造成国家安全威胁

https://www.secrss.com/articles/69143

英国塞拉菲尔德核设施承认违规行为可能威胁国家安全,目前正等待最终判决,这是首个因IT安全问题被起诉的核设施。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。