超三万台电脑遭新恶意软件感染、联想修复特权提升漏洞|12月20日全球网络安全热点
安全資訊報告
黑客在贖金被拒絕后在“暗網(wǎng)”上泄露了英國警方的機(jī)密數(shù)據(jù)
據(jù)英國《每日郵報》報道,英國一些警察部隊持有的機(jī)密信息在一次令人尷尬的安全漏洞中被黑客竊取。
網(wǎng)絡(luò)犯罪團(tuán)伙Clop發(fā)布了一些從一家IT公司掠奪的材料,該公司負(fù)責(zé)在所謂的“暗網(wǎng)”上處理對警察國家計算機(jī)(PNC)的訪問——并威脅要跟進(jìn)更多。
據(jù)信,Clop在10月份發(fā)起了一次“網(wǎng)絡(luò)釣魚”攻擊后,向Dacoll公司索要贖金,該攻擊使其能夠訪問包括PNC在內(nèi)的資料,其中包含1300萬人的個人信息和記錄。這些文件包括駕駛者的圖像,Clop似乎是從國家自動車牌識別(ANPR)系統(tǒng)中獲取的。視頻包括被拍到超速行駛的司機(jī)面部特寫圖像。
目前尚不清楚Clop可能會在暗網(wǎng)上發(fā)布哪些額外的——可能是更敏感的——信息,這些信息可能會被欺詐者竊取。
新聞來源:
https://www.dailymail.co.uk/news/article-10325189/Russian-hackers-leak-confidential-UK-police-data-dark-web-ransom-rejected.html
Emotet的回歸點(diǎn)亮了新勒索軟件攻擊的警告
Check Point Research的2021年11月全球威脅指數(shù)顯示,Trickbot仍然位居最流行的惡意軟件列表的首位,但新近重新出現(xiàn)的Emotet已經(jīng)排名第七。對于Check Point Software Technologies研究副總裁Maya Horowitz來說,這種回歸令人擔(dān)憂,因為它可能導(dǎo)致攻擊增加。
Emotet已通過帶有受感染W(wǎng)ord、Excel和Zip文件的網(wǎng)絡(luò)釣魚電子郵件傳播。這些電子郵件帶有與當(dāng)前新聞、假發(fā)票和公司備忘錄相關(guān)的主題行。此外,Emotet偽裝成Adobe軟件并通過惡意的Windows App Installer包進(jìn)行傳播。Emotet是網(wǎng)絡(luò)空間歷史上最成功的僵尸網(wǎng)絡(luò)之一。
新聞來源:
https://playcrazygame.com/2021/12/19/return-of-emotet-lights-up-warning-of-new-ransomware-attacks/
FBI警告Cuba勒索軟件團(tuán)伙在破壞49個關(guān)鍵基礎(chǔ)設(shè)施后賺了4400萬美元
網(wǎng)絡(luò)取證專家認(rèn)為,Cuba勒索軟件團(tuán)伙位于俄羅斯。據(jù)FBI稱,Cuba勒索軟件團(tuán)伙的受害者包括(但不限于)金融、政府、醫(yī)療保健、制造和信息技術(shù)部門的組織。
FBI追蹤了Cuba勒索軟件感染的Hancitor惡意軟件,該惡意軟件利用了網(wǎng)絡(luò)釣魚活動、Microsoft Exchange漏洞、受損憑據(jù)和強(qiáng)力遠(yuǎn)程桌面協(xié)議(RDP)工具。
惡意軟件團(tuán)伙將受感染的設(shè)備添加到僵尸網(wǎng)絡(luò),以運(yùn)行惡意軟件即服務(wù)(MaaS)基礎(chǔ)設(shè)施,并與其他勒索軟件組織共享。
“Cuba勒索軟件是通過Hancitor惡意軟件分發(fā)的,Hancitor惡意軟件是一種以將遠(yuǎn)程訪問木馬(RAT)和其他類型的勒索軟件等竊取程序投放或執(zhí)行到受害者網(wǎng)絡(luò)而聞名的加載程序?!?/p>
新聞來源:
https://www.cpomagazine.com/cyber-security/fbi-warns-that-cuba-ransomware-gang-made-44-million-after-compromising-49-critical-infrastructure-entities-in-five-sectors/
新的PseudoManuscrypt惡意軟件在2021年感染了超過35,000臺計算機(jī)
工業(yè)和政府組織,包括軍工綜合體和研究實驗室的企業(yè),是一個名為PseudoManyscrypt的新型惡意軟件僵尸網(wǎng)絡(luò)的目標(biāo),僅今年一年就感染了大約35,000臺Windows計算機(jī)。
卡巴斯基研究人員表示,該名稱源于它與Manuscrypt惡意軟件的相似之處,后者是Lazarus APT組織攻擊工具集的一部分,并將該操作描述為“大規(guī)模間諜軟件攻擊活動”。
在受惡意軟件攻擊的所有計算機(jī)中,至少有7.2%是工程、樓宇自動化、能源、制造、建筑、公用事業(yè)和水資源管理部門組織使用的工業(yè)控制系統(tǒng)(ICS)的一部分,這些部門主要位于印度、越南、和俄羅斯。大約三分之一(29.4%)的非ICS計算機(jī)位于俄羅斯(10.1%)、印度(10%)和巴西(9.3%)。
用于助長僵尸網(wǎng)絡(luò)的破解安裝程序包括Windows 10、Microsoft Office、Adobe Acrobat、Garmin、使命召喚、SolarWinds工程師工具集,甚至卡巴斯基自己的防病毒解決方案。盜版軟件安裝由一種稱為搜索中毒的方法驅(qū)動,攻擊者創(chuàng)建惡意網(wǎng)站并使用搜索引擎優(yōu)化(SEO)策略使其在搜索結(jié)果中顯眼。
安裝后,PseudoManuscrypt帶有一系列侵入性功能,允許攻擊者完全控制受感染的系統(tǒng)。這包括禁用防病毒解決方案、竊取VPN連接數(shù)據(jù)、記錄擊鍵、錄制音頻、捕獲屏幕截圖和視頻以及攔截剪貼板中存儲的數(shù)據(jù)。
研究人員說:“大量工程計算機(jī)受到攻擊,包括用于3D和物理建模的系統(tǒng),數(shù)字孿生的開發(fā)和使用將工業(yè)間諜問題列為該活動的可能目標(biāo)之一?!?/p>
新聞來源:
https://thehackernews.com/2021/12/new-pseudomanuscrypt-malware-infected.html
安全漏洞威脅
微軟Windows用戶被告知立即更新,黑客利用安全漏洞安裝竊取數(shù)據(jù)的惡意軟件
?
據(jù)稱,國際黑客正在利用CVE-2021-43890安裝旨在竊取憑據(jù)的惡意Emotet或Trickbot。幸運(yùn)的是,微軟發(fā)現(xiàn)了這個錯誤并修復(fù)了它——但你現(xiàn)在需要采取行動。
在最新一輪的Microsoft補(bǔ)丁星期二輪次中,在其產(chǎn)品系列中發(fā)現(xiàn)并修復(fù)了60多個漏洞,包括Windows、Visual Studio、Office、PowerShell和SharePoint Server。七個被給予了關(guān)鍵評級,六個零日被修復(fù)。
專家仍然警告人們不要延遲安裝最新的Windows更新,以確保他們的設(shè)備保持最新狀態(tài)。
新聞來源:
https://www.the-sun.com/tech/4298303/microsoft-windows-users-update-security-loophole/
Conti Ransomware Group利用Log4j漏洞
Advanced Intelligence(AdvIntel)安全公司發(fā)現(xiàn)Conti勒索軟件團(tuán)伙是第一個在其針對VMware vCenter服務(wù)器的操作中采用并嵌入Log4Shell漏洞的網(wǎng)絡(luò)犯罪組織。
“在Log4j2漏洞公開一周后,AdvIntel發(fā)現(xiàn)了最令人擔(dān)憂的趨勢-最多產(chǎn)的有組織的勒索軟件組織之一Conti對新CVE的利用,”AdvIntel報告說。
根據(jù)AdvIntel12月12日發(fā)布的報告,許多Conti勒索軟件組織成員正試圖利用Log4j缺陷作為初始攻擊媒介。
研究人員稱,這些攻擊始于12月13日,該組織專門針對易受Log4Shell攻擊的VMWare vCenter服務(wù)器。該組織試圖利用漏洞訪問服務(wù)器并橫向移動到企業(yè)網(wǎng)絡(luò)。
VMWare發(fā)布了一份安全公告,其中包含針對所有40種易受Log4Shell漏洞影響的受影響產(chǎn)品(包括vCenter)的修復(fù)程序。該公告確認(rèn)了漏洞利用嘗試正在發(fā)生。
新聞來源:
https://www.hackread.com/conti-ransomware-group-exploit-log4j-vulnerability/
Apache發(fā)布第三個補(bǔ)丁以修復(fù)新的Log4j嚴(yán)重漏洞
周五Apache軟件基金會(ASF)為廣泛使用的日志庫推出另一個補(bǔ)丁-版本2.17.0,Log4j的問題繼續(xù)堆積,惡意行為者可以利用該補(bǔ)丁進(jìn)行拒絕服務(wù)(DoS)攻擊。
跟蹤為CVE-2021-45105(CVSS評分:7.5),新漏洞影響該工具的所有版本,從2.0-beta9到2.16.0,這家開源非營利組織本周早些時候發(fā)布了該漏洞以修復(fù)可能導(dǎo)致的第二個缺陷在遠(yuǎn)程代碼執(zhí)行(CVE-2021-45046)中,這反過來又源于對CVE-2021-44228的“不完整”修復(fù),也稱為Log4Shell漏洞。
CVE-2021-45046的嚴(yán)重性評分,最初歸類為DoS漏洞,此后已從3.7修訂為9.0分。
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急指令,要求聯(lián)邦文職部門和機(jī)構(gòu)在2021年12月23日之前立即修補(bǔ)其面向互聯(lián)網(wǎng)的系統(tǒng)以應(yīng)對ApacheLog4j漏洞,理由是這些弱點(diǎn)構(gòu)成了“不可接受的風(fēng)險?!?/p>
新聞來源:
https://thehackernews.com/2021/12/apache-issues-3rd-patch-to-fix-new-high.html
研究人員警告稱,聯(lián)想ThinkPad修復(fù)了一個特權(quán)提升漏洞
在發(fā)現(xiàn)允許黑客發(fā)起特權(quán)升級攻擊的缺陷后,聯(lián)想的ThinkPad工作站系列的用戶已被警告要修補(bǔ)他們的系統(tǒng)。
據(jù)NCCGroup的安全研究人員稱,據(jù)信可以將兩個單獨(dú)的缺陷鏈接在一起,以針對ImControllerService組件并更改用戶對系統(tǒng)的訪問級別。ImControllerService是Lenovo ThinkPad硬件系列中的一個組件,用于控制系統(tǒng)電源管理以及應(yīng)用程序和驅(qū)動程序更新等任務(wù)。
NCCGroup表示,該漏洞可以通過利用兩個漏洞觸發(fā),跟蹤為CVE-2021-3922和CVE-2021-3969,影響ImControllerService處理高特權(quán)子進(jìn)程的執(zhí)行方式。系統(tǒng)正常運(yùn)行時,ImControllerService會定期啟動子進(jìn)程,打開命名管道服務(wù)器。這些命名管道服務(wù)器連接到父進(jìn)程,以便檢索和執(zhí)行必要的XML序列化命令。
這些命令之一是從系統(tǒng)上的任意位置加載插件。在加載和執(zhí)行文件之前,子進(jìn)程需要驗證插件動態(tài)鏈接庫(DLL)的數(shù)字簽名。因為子進(jìn)程沒有驗證連接的來源,它會在競爭條件被利用后開始接受來自攻擊者的命令。
黑客能夠劫持此過程以更改權(quán)限并將他們選擇的任何有效負(fù)載加載到機(jī)器上。
聯(lián)想已發(fā)布公告,警告用戶將升級到最新的IMController版本(1.1.20.3版)。該組件由Lenovo System Interface Foundation Service自動更新。
新聞來源:
https://www.itpro.co.uk/security/exploits/361865/lenovo-thinkpads-vulnerable-to-system-level-privilege-exploit
?
總結(jié)
以上是生活随笔為你收集整理的超三万台电脑遭新恶意软件感染、联想修复特权提升漏洞|12月20日全球网络安全热点的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 非IT类网站和文章
- 下一篇: 计算机哪所民办学校好,哪所民办高校计算机