当前位置: 首页 > 行业资讯 > 网络安全日报 2024年10月22日

网络安全日报 2024年10月22日

发表于:2024-10-22 08:52 作者: 蚁景网安实验室 阅读数(5220人)

1、美日军事演习引发俄罗斯对日本的DDoS攻击

https://www.asahi.com/ajw/articles/15469220

由于日本与美国计划于2024年10月23日至11月1日进行联合军事演习“利剑25号”,俄方黑客组织在本周对日本多个网站发起了分布式拒绝服务(DDoS)攻击。此次攻击针对日本执政党、自民党、制造企业、商业团体和地方政府,导致部分网站瘫痪数小时。山梨县政府网站遭到来自69个国家的620万次访问,瘫痪近五小时。自称“NoName057(16)”的黑客团体声称对攻击负责,表示此举是对日本“反俄行动”的惩罚。分析显示,攻击主要来源于知名网络和VPN,目标包括船舶制造和物流公司、政府及政治组织。

2、数千万用户使用的E2EE云存储平台发现严重漏洞

https://brokencloudstorage.info/

瑞士苏黎世联邦理工学院的研究人员发现多个端到端加密(E2EE)云存储平台存在严重安全漏洞,可能使用户数据面临泄露风险。受影响的平台包括Sync、pCloud、Icedrive、Seafile和Tresorit,用户总数超过2200万。漏洞允许攻击者通过恶意服务器注入文件、篡改数据或获取用户文件,违背了这些平台对客户的加密保障承诺。尤其是Sync和pCloud的加密密钥未经认证,Icedrive和Seafile的文件篡改防护薄弱。尽管Tresorit的问题较少,但研究表明其元数据仍有被篡改的可能。多数供应商正在修复这些漏洞,但Icedrive表示不会采取措施。

3、黑客利用Roundcube Webmail XSS漏洞窃取登录凭证

https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/fake-attachment-roundcube-mail-server-attacks-exploit-cve-2024-37383-vulnerability

黑客正在利用开源Roundcube Webmail软件中的一个已修复的存储型跨站脚本(XSS)漏洞,发起钓鱼攻击以窃取用户登录凭据。该漏洞编号为CVE-2024-37383,影响Roundcube的1.5.7和1.6.7版本之前的版本。攻击者通过发送特制邮件,嵌入恶意JavaScript代码,在用户打开邮件时执行,从而访问敏感信息。攻击链会通过虚假登录页面骗取用户的Roundcube凭据,并将其发送至远程服务器。尽管该漏洞已于2024年5月修复,但其使用在政府机构中特别普遍,黑客如APT28等组织也曾滥用类似漏洞发起攻击。

4、The Internet Archive再次因访问令牌被盗而遭入侵

https://www.bleepingcomputer.com/news/security/internet-archive-breached-again-through-stolen-access-tokens/

The Internet Archive再次被黑客入侵,这次黑客通过Zendesk电子邮件支持平台的窃取访问令牌发动攻击。尽管多次警告其GitLab认证令牌被曝光,该组织未能及时更新其API密钥,导致黑客获得对80多万条支持票据的访问权限。这些票据中包含用户请求删除信息的敏感数据,甚至可能包括个人身份信息。此次攻击发生在此前Internet Archive的3300万用户数据泄露事件之后,黑客通过GitLab配置文件中的凭证逐步扩展对组织数据库、源代码及其Zendesk API的访问权限。

5、科技巨头Nidec确认勒索软件攻击后数据泄露

https://www.nidec.com/jp/nidec-precision/corporate/news/2024%E5%B9%B4/20241017_%20incident_2/

全球知名精密马达制造商Nidec Corporation证实,黑客通过勒索软件攻击窃取了数据,并在暗网泄露。此次攻击未加密文件,但黑客通过泄露数据进行敲诈。Nidec Precision 分部的服务器在遭入侵后,黑客窃取了超过50000份文件,涉及内部文档、业务伙伴信件、采购合同和健康安全政策等。尽管公司未支付赎金,数据泄露仍可能导致员工和合作伙伴面临定向网络钓鱼等后续威胁。8BASE 和Everest勒索软件团伙声称对此次攻击负责。

6、朝鲜黑客伪装IT求职者窃取数据后勒索雇主

https://www.secureworks.com/blog/fraudulent-north-korean-it-worker-schemes

朝鲜IT工人通过伪装身份进入西方企业工作,窃取机密数据并威胁泄露以勒索巨额赎金。据研究人员的调查,朝鲜长期通过这种手段获取企业网络的访问权限,进而为其武器项目筹资。最近的研究表明,这些工人不仅盗取数据,还通过虚假身份和技术手段隐匿行踪,避开视频会议的面部识别。某些案例中,黑客利用企业的虚拟桌面基础设施(VDI)将数据转移到个人云存储,并使用VPN和远程访问工具如AnyDesk进行恶意活动。企业需谨慎筛选远程员工,防范潜在风险。

7、新的macOS漏洞允许攻击者绕过安全控制

https://cybersecuritynews.com/macos-vulnerability-bypass-security-controls/

微软威胁情报发现,macOS出现了一个名为“HM Surf”的新漏洞,能允许攻击者绕过操作系统的透明、同意和控制(TCC)技术,在未经授权的情况下访问用户受保护的数据。

8、东盟成立区域级CERT应对AI时代的网络威胁

https://www.secrss.com/articles/71397

10月16日,第九届东盟网络安全部长级会议(AMCC)及系列会议在新加坡举行,会议汇集了东盟10个成员国的电信和网络安全部长。

9、《电力交易数据安全分类分级管理规范》等3项团体标准公开征求意见

https://www.ttbz.org.cn/Home/Show/75259/

《电力交易数据安全分类分级管理规范》、《电子银行安全评估过程实施指南》和《个人信息保护合规管理实施指南》三项团体标准已完成征求意见稿,现公开征求意见。

10、Mirai变种大猩猩僵尸网络攻击了100个国家的30多万个目标

https://www.anquanke.com/post/id/301079

据网络安全公司 NSFOCUS 称,一个新的大猩猩僵尸网络发起了大规模 DDoS 攻击,目标遍及 100 多个国家。该僵尸网络利用 Mirai 僵尸网络源代码和先进技术,构成了日益严重的全球性威胁。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。