微軟稱駭客利用Boa伺服器中的漏洞攻擊能源行業組織;Killnet聲稱對導致歐洲議會網站關閉的DDS攻擊負責

1、微軟稱駭客利用Boa伺服器中的漏洞攻擊能源行業組織

微軟在11月22日發佈報告,稱發現攻擊者利用Boa web伺服器中的漏洞攻擊能源行業組織。Recorded Future曾於2022年4月披露針對印度多個電網運營商的攻擊活動,但沒有詳細說明攻擊媒介。微軟表示,攻擊者利用了Boa網路伺服器中的一個易受攻擊的元件。Boa自2005年以來已正式停產,但物聯網設備仍在使用該解決方案,微軟一個星期內在全球發現了超過100萬個暴露在網際網路上的Boa伺服器元件。Boa伺服器存在多個漏洞,包括任意檔案訪問漏洞(CVE-2017-9833)和資訊洩露漏洞(CVE-2021-33558)。

https://www.microsoft.com/en-us/security/blog/2022/11/22/vulnerable-sdk-components-lead-to-supply-chain-risks-in-iot-and-ot-environments/

2、Killnet聲稱對導致歐洲議會網站關閉的DDS攻擊負責

據媒體11月23日報道,駭客團伙Killnet的一部分Anonymous Russia聲稱發起DDoS攻擊,導致歐洲議會的網站。歐洲議會主席證實了這一事件,稱議會的IT人員正在反擊並保護系統。此外,11月22日凌晨,Killnet還攻擊了英國威廉王子的網站,儘管該網站現在可以正常運行,但Cloudflare對連接進行了額外的安全檢查。Killnet還發帖稱,其目標是倫敦證券交易所、英國軍隊和銀行自動清算系統(Bacs)的網站。

https://www.bleepingcomputer.com/news/security/pro-russian-hacktivists-take-down-eu-parliament-site-in-ddos-attack/

3、波多黎各的DCH醫院遭到勒索攻擊影響約120萬名患者

媒體11月22日稱,波多黎各的醫生中心醫院(DCH)遭到新勒索團伙Project Relic的攻擊。攻擊者已公開其竊取的211 GB檔案中的114 MB資料,樣本資料包括了醫院系統的內部檔案,關於員工的檔案以及涉及病人醫療資訊的檔案等。DCH在11月9日通知HHS,有1195220名患者受到此次事件的影響。據BlackPoint稱,Project Relic勒索軟體是用Go語言開發的,但用於安裝惡意軟體和竊取資料的方法仍然未知。

https://www.databreaches.net/doctors-center-hospital-reports-1-2-million-patients-affected-by-ransomware-attack/

4、俄羅斯Roskomnadzor的內網被Cyber Partisans入侵

據11月22日報道,俄羅斯網際網路和媒體監管機構Roskomnadzor遭到駭客攻擊。Cyber Partisans於上週五聲稱從該機構竊取了數千份內部檔案並加密了其系統。俄羅斯通用無線電頻率中心(GRFC)表示,駭客上個月首次嘗試使用以前未利用過的漏洞入侵該機構,目前網路攻擊已得到控制,沒有任何機密資訊洩露。作為回應,Cyber Partisans在週六透露他們獲得了員工的護照資料和醫療記錄、內部郵件和該機構項目的報告。

https://therecord.media/belarusian-hacktivists-claim-to-breach-russias-internet-regulator/

5、Bitdefender透露SharkBot木馬重返Google Play商店

Bitdefender在11月21日稱,一組偽裝成檔案管理器的惡意Android應用已滲透到官方Google Play應用商店,旨在使使用者感染Sharkbot木馬。發現的惡意應用為X-File Manager、FileVoyager和LiteCleaner M。Bitdefender遙測資料反映出此次活動的目標範圍較小,大多數目標位於英國,其次是義大利、伊朗和德國。目前,這些程序都已從Google Play商店中刪除。

https://www.bitdefender.com/blog/labs/android-sharkbot-droppers-on-google-play-underlines-platforms-security-needs/

6、Kaspersky發佈2023年ICS網路威脅態勢的預測報告

11月22日,Kaspersky發佈了關於2023年ICS網路威脅態勢的預測報告。報告指出,隨著現有的和新的戰術以及戰略聯盟的出現,攻擊目標的地理位置將不可避免地發生變化,昨天的盟友可能會成為今天的目標。行業重心將發生變化,很快就會看到針對農業和食品、物流和運輸、能源、高科技和醫療相關部門的攻擊。針對傳統目標的APT攻擊仍會存在,主要包括軍工企業、政府機構和關鍵的基礎設施。

https://securelist.com/ics-cyberthreats-in-2023/108011/

安全工具

OFRAK

OFRAK(Open Firmware Reverse Analysis Konsole)是一個二進位制分析和修改平臺。

https://github.com/redballoonsecurity/ofrak

EAST

可擴展的Azure安全工具。

https://github.com/jsa2/EAST

安全分析

適用於Linux的Windows子系統已在Microsoft Store正式發售

https://www.bleepingcomputer.com/news/microsoft/windows-subsystem-for-linux-generally-available-via-microsoft-store/

微軟正調查安裝更新後Win 11上的遠端桌面問題

https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-remote-desktop-freezes-on-windows-11-22h2/

DOCS醫療集團披露9月的勒索攻擊事件

https://www.databreaches.net/docs-medical-group-discloses-september-ransomware-incident/

Donut執行雙重勒索攻擊

https://www.bleepingcomputer.com/news/security/donut-extortion-group-also-targets-victims-with-ransomware/

CISA為地方政府發佈更新的基礎設施指南

https://therecord.media/cisa-releases-updated-infrastructure-guide-for-local-govt-tribal-defenders/

研究人員揭示如何繞過思科安全電子郵件網關

https://securityaffairs.co/wordpress/138859/security/cisco-secure-email-gateways-bypass.html

BMC韌體中的漏洞影響OT/IoT設備安全

https://www.nozominetworks.com/blog/vulnerabilities-in-bmc-firmware-affect-ot-iot-device-security-part-1/

研究人員提醒攻擊者可能會濫用紅隊工具Nighthawk

https://www.infosecurity-magazine.com/news/experts-threat-actors-red-team/

相關文章