2024-08-26 星期一
Vol-2024-205
1
.
津巴布韦加强公务员网络安全培训以应对网络威胁
2.
Telegram
创始人帕维尔·杜罗夫在法国被捕,面临贩毒与儿童剥削指控
3.
NIST
发布后量子加密标准,网络安全团队需准备应对量子威胁
4.
Meta
封锁与伊朗黑客相关的
WhatsApp
账户
5.
美国历史上最大数据泄露事件主谋身份已确认
6.
暗网出现
Fortinet SSL VPN RCE
漏洞出售信息
7.
佐治亚理工学院因网络安全违规被起诉
8.
Suricata
和
FreeRDP
中的内存损坏漏洞总结
9.
Shimano Di2
自行车变速系统存在安全漏洞
10.
CISA
警告修复
Versa Director
安全漏洞
11. 隐秘“sedexp”恶意软件逃避检测两年:利用udev规则实现持久性
12. 新型Copybara Android恶意软件通过MQTT协议实现远程控制与凭证盗窃
13. 黑客利用亚马逊服务传播武器化MSC文件攻击网络
14. Greasy Opal:活跃16年的CAPTCHA解算工具助力网络犯罪
15. 黑客利用AppDomain注入技术投放CobaltStrike信标
16. Lilith RAT木马:会计文件成新型网络威胁
17. 恶意浏览器扩展Bull Checker欺骗Solana用户并窃取资金
18、Palantir聘用鹰派人物迈克·加拉格尔强化对华防御业务
1. 津巴布韦加强公务员网络安全培训以应对网络威胁
Thecyberexpress 8月24日报道,津巴布韦政府为了提升国家网络安全能力,实施了一项针对政府官员的网络安全培训计划。该计划旨在增强信息和通信技术(ICT)能力,改善公共服务。在哈拉雷举行的毕业典礼上,超过100名官员完成了包括全球网络安全趋势、国际安全标准、企业隐私和数据安全治理在内的培训。此举是响应津巴布韦近期多起黑客攻击事件,包括社交媒体账户和银行系统的攻击。津巴布韦政府与华为等合作伙伴的合作,通过提供技术、培训和合作,支持构建安全的数字生态系统。邮政电信管理局副局长Alfred Marisa强调了在数据消费量激增的背景下,网络安全的重要性。通过这些努力,津巴布韦有望成为地区内打击网络威胁的领导者。
来源:https://thecyberexpress.com/zimbabwe-government-priority-cybersecurity/
2. Telegram创始人帕维尔·杜罗夫在法国被捕,面临贩毒与儿童剥削指控
Securitylab 2024年8月24日报道,Telegram创始人帕维尔·杜罗夫于24日晚在巴黎布尔歇机场被法国当局拘留。杜罗夫因涉嫌共谋贩毒、儿童剥削及与Telegram缺乏内容审核相关的欺诈行为,被列入法国通缉犯名单,并根据法国司法警察的逮捕令被捕。此次事件发生在杜罗夫的私人飞机从阿塞拜疆抵达巴黎时,机上还有其保镖和一名身份不明的女子。据报道,杜罗夫因Telegram平台被用于非法活动而受到指控,此前他已因平台的审查不足受到广泛批评。此事引发了Telegram加密货币TON价格的下跌。法国的逮捕令仅在法国境内有效,杜罗夫显然意识到自己在法国是不受欢迎的人,但仍选择入境,最终导致了这次拘留。
来源:https://www.securitylab.ru/news/551430.php
3. NIST发布后量子加密标准,网络安全团队需准备应对量子威胁
Darkreading 8月24日消息,美国国家标准与技术研究院(NIST)发布了三项最终的量子加密标准,标志着网络安全团队需要开始准备应对量子计算带来的威胁。量子计算预计在未来十年内成熟,有潜力破解现有的公钥基础设施(PKI)加密方案,如RSA和AES。随着NIST标准的发布,网络安全专业人员需要开始“亲身体验”后量子加密(PQC),并着手更新易受攻击的加密技术。主要IT参与者和浏览器如Akamai和Google Chrome已开始加强后量子加密网络安全的努力。组织需要处理传输中和静止数据的安全,进行全面的资产清点,为向量子过渡做好准备。此外,组织应与共享数据的合作伙伴和供应商协调,确保过渡符合行业标准并降低风险。NIST和国土安全部的后量子路线图建议组织通过一系列问题来确定从哪里开始过渡。网络安全团队需要立即开始行动,以确保在量子算法投入生产前,能够保护敏感数据不受未来量子计算机的威胁。
来源:https://www.darkreading.com/cyber-risk/nist-post-quantum-cryptography-work-cyber-teams
4. Meta 封锁与伊朗黑客相关的WhatsApp 账户
2024年8月23日,Cyberscoop消息,Meta宣布封锁了一些与伊朗政府支持的APT42组织相关的WhatsApp账户。Meta表示,这些账户“很可能”用于社会工程攻击,伪装成技术支持人员,试图窃取高价值凭证。APT42曾被指控入侵特朗普竞选团队的电子邮件账户,并被怀疑试图干预美国政治和即将到来的总统选举。Meta在一篇博客文章中指出,这些账户主要针对以色列、巴勒斯坦、伊朗、美国和英国的个人,特别是政治和外交官员,包括与拜登总统和特朗普政府相关的人物。虽然Meta没有发现账户被盗用的直接证据,但其信息表明这些攻击尝试未能成功。此前,微软报告称伊朗黑客利用被盗电子邮件账户对特朗普竞选团队的高级官员进行网络攻击。谷歌证实了这些发现,并指出与伊朗伊斯兰革命卫队有关的黑客试图窃取与特朗普和拜登竞选活动相关人员的凭证。
来源:https://cyberscoop.com/meta-iran-apt42-whatsapp-trump-campaign-hack/
2024年8月23日,报道称一名代号为“USDoD”的巴西黑客被认定为美国历史上最大的数据泄露事件的主谋。此次事件涉及窃取了30亿条记录,涵盖了个人信息如全名、地址历史和家庭详细信息。该黑客与黑客行动主义和网络犯罪的联系可追溯到2017年,他入侵了多个公司和政府机构,包括FBI的InfraGard计划、空中客车和洛克希德马丁等大公司。这名黑客被称为Luan,他通过出售被盗数据获利约350万美元。尽管他努力隐藏身份,但CrowdStrike的调查人员通过各种在线账户和交易追踪到他在巴西的活动。这起案件凸显了现代网络犯罪的全球影响力和复杂性,表明网络犯罪分子能够跨越国界实施大规模攻击。
来源:https://darkwebinformer.com/threat-actor-usdod-has-allegedly-been-identified/
6. 暗网出现Fortinet
SSL VPN RCE漏洞出售信息
近日,暗网告密者声称正在出售针对Fortinet SSL VPN的两个完整漏洞链(RCE),价格为10,000美元。该漏洞链适用于所有设备,卖家提供了四个针对不同架构的Python代码文件,以及一个包含工具和地址的文本文件。此外,还包括一个Python文件作为shellcode生成器,一个基于CVE-2024-23662的版本检测文件,使用教程和一个测试用的银代理有效负载示例。卖家强调了这些漏洞与已发布的概念验证(POC)之间的差异,并提供了额外费用以获取AARCH64架构的支持。这一出售信息凸显了网络漏洞在暗网市场上的交易现状,同时也对Fortinet SSL VPN用户的安全性构成了潜在威胁。
来源:https://darkwebinformer.com/a-threat-actor-is-allegedly-selling-rce-exploits-for-fortinet-ssl-vpn/
信息安全杂志8月23日消息,美国政府已对佐治亚理工学院(Georgia Tech)及其附属机构佐治亚理工学院研究公司(GTRC)提起诉讼,指控其未能按照国防部(DoD)合同要求实施网络安全控制。诉讼由佐治亚理工学院网络安全团队的举报人克里斯托弗·克雷格(Christopher Craig)和凯尔·科扎(Kyle Koza)发起,是美国司法部在2021年10月启动的民事网络欺诈倡议下的首起案件。指控称,佐治亚理工学院的Astrovalos实验室在2020年2月之前未能制定和实施系统安全计划,并且未能在2021年12月前安装或更新防病毒及反恶意软件工具。此外,学院提交的虚假网络安全评估分数被指控为不真实,这些分数被用于获取国防部合同。美国司法部指出,未能全面实施网络安全控制的承包商威胁到敏感政府信息的安全。佐治亚理工学院回应称将“强烈反驳”这些指控,并表示没有数据泄露发生。
来源:https://www.infosecurity-magazine.com/news/georgia-tech-sued-cybersecurity/
8. Suricata和FreeRDP中的内存损坏漏洞总结
2024年8月22日,KasperskyOS的产品发布前渗透测试中发现了Suricata和FreeRDP中的若干安全漏洞。KasperskyOS作为一个微内核操作系统,其设计通过组件隔离最大程度减少了攻击面,但仍需对使用的开源组件进行全面的安全测试。在Suricata中,发现了一个越界写入漏洞(CVE-2024-32664),影响6.0.0到6.0.18及7.0.0到7.0.4版本,已在6.0.19和7.0.5中修复。此漏洞存在于base64解码函数DecodeBase64中,攻击者可通过特制输入导致缓冲区溢出,可能造成远程代码执行。修复建议包括避免加载不受信任的数据集和调整相关设置。FreeRDP中发现了多个漏洞,包括越界读取和整数溢出问题,如CVE-2024-32041、CVE-2024-32039等。漏洞影响3.5.0之前和2.11.6之前的版本,已在后续版本中修复。这些漏洞可能导致远程代码执行、内存访问等风险。建议禁用默认的“/gfx”连接方法并改用“/bpp”或“/rfx”作为缓解措施。该测试和漏洞修复过程展示了在开源项目中维护高安全标准的重要性,并强调了在发布前进行彻底渗透测试的必要性。
来源:https://securelist.com/suricata-freerdp-memory-corruption/113489/
9. Shimano Di2自行车变速系统存在安全漏洞
Thecyberexpress 8月24日报道,研究人员发现,Shimano
Di2电子变速系统中存在潜在的安全漏洞,该系统广泛应用于高端自行车。Shimano Di2使用低功耗蓝牙和ANT+协议进行通信,但研究人员指出,由于系统通信缺乏时间戳或一次性代码,使得其容易受到重放攻击。攻击者可以拦截并重放加密命令,无需解密即可控制自行车的变速系统。研究人员已成功演示了使用软件定义无线电进行的攻击,有效距离为10米。这种攻击可能被用于比赛中获取不公平优势,或通过发送连续重复命令导致变速系统故障,从而危及骑手安全。Shimano已经意识到这一问题,并已开发更新来解决,但目前仅向专业自行车队提供。公司承诺将通过E-TUBE PROJECT Cyclist应用程序向公众发布更新,但在广泛发布前,普通用户可能仍面临风险。
来源:https://thecyberexpress.com/researchers-attack-vectors-shimano-di2/
10. CISA警告修复Versa
Director安全漏洞
Tthehackernews 8月24日消息,美国网络安全和基础设施安全局(CISA)将Versa Director中的一个中等严重性漏洞(CVE-2024-39717,CVSS评分6.6)列入已知被利用漏洞(KEV)目录。该漏洞是一个文件上传错误,影响“更改图标”功能,可能允许攻击者上传恶意文件。CISA指出,只有具有特定权限并成功登录的用户才能利用此漏洞。尽管具体被利用情况不明,但已知至少有一个客户因未遵循防火墙指南而成为攻击目标。CISA要求联邦民事行政部门(FCEB)机构在2024年9月13日前应用供应商提供的修复程序来修补该漏洞。此警告是在CISA最近添加了其他四个安全缺陷到KEV目录后发布的,包括影响大华IP摄像机、Microsoft Exchange Server和Linux内核的漏洞。
来源:https://thehackernews.com/2024/08/cisa-urges-federal-agencies-to-patch.html
备注:第11-第18为订阅用户专享!