绿盟威胁情报周报(2024.12.30-2025.01.05)

本周热点概览

热点资讯

  • 新的“DoubleClickjacking”漏洞可绕过网站的劫持保护
  • 可以接入多个AI平台的开源项目One-API被植入挖矿软件,请用户及时检查服务器
  • 彩虹猫病毒样本分析!
  • 车机存安全漏洞:约80万辆大众电动车位置信息公开暴露数月
  • 2024年安全运营技术趋势回顾
  • 网络攻击致美国一州健康福利网站居民数据泄露
  • 恶意软件僵尸网络利用过时的D-Link路由器发起攻击
  • 超15000台四信路由器因默认凭据面临新漏洞威胁
  • Palo Alto防火墙存在高危漏洞,触发无需交互和权限
  • 低空经济网络和数据安全风险分析研究

 

热点资讯

1.新的“DoubleClickjacking”漏洞可绕过网站的劫持保护

【标签】DoubleClickjacking

【概述】

安全专家揭示了一种新型的“普遍存在的基于时间的漏洞”,该漏洞通过利用双击操作来推动点击劫持攻击及账户接管,几乎波及所有大型网站。这一技术已被安全研究员Paulos Yibelo命名为“DoubleClickjacking”。Yibelo指出:“它并非依赖单一点击,而是利用双击的序列。这看似微小的变化,却为新的UI操控攻击敞开了大门,能够绕过所有现有的点击劫持防护措施,包括X-Frame-Options头部或SameSite: Lax/Strict cookie。”点击劫持,亦称作UI重定向,是一种攻击手段,诱使用户点击看似无害的网页元素(如按钮),进而导致恶意软件的安装或敏感信息的泄露。DoubleClickjacking作为这一领域的变种,它利用点击开始与第二次点击结束之间的时间差来规避安全控制,以最小的用户交互实现账户接管。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRvd

 

2.可以接入多个AI平台的开源项目One-API被植入挖矿软件,请用户及时检查服务器

【标签】XMR

【概述】

可接入多个AI平台的开源项目One-API被植入挖矿软件,请使用该项目的用户立即检查服务器。暂时还不清楚黑客通过何种方式入侵的,但建议用户暂停并销毁容器,等开发者推出修复版本后再重新部署。在Github上拥有20.4K Star的开源项目One-API遭到攻击,目前黑客通过未知手段向项目植入XMR门罗币挖矿脚本,导致大量使用该项目的服务器出现持续高负载。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRu3

 

3.彩虹猫病毒样本分析!

【标签】MEMZ

【概述】

MEMZ(病毒代码:Win32.Trojan.MEMZ.),又喊彩虹猫病毒或彩虹猫,是只针对旧版Windows的电脑病毒,也是种黑客攻击病毒,懂得通过非法下载途径来主动散播。此软体于2016年7月9日开始发起大规模攻击,有欧美地区国家一些电脑受影响。个病毒要通过网上下载来传染。他虽然下载了之后不懂发作,但若双击打开他属下的EXE或BAT文件就肯定出事(即使把exe后缀改成bat或com这样的名字也没用)。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRuW

 

4.车机存安全漏洞:约80万辆大众电动车位置信息公开暴露数月

【标签】漏洞

【概述】

据德国最权威的媒体《明镜》最新报道,软件公司Cariad的一项安全漏洞,导致约80万辆大众集团(包括大众、奥迪、西雅特和斯柯达)在欧洲销售的电动汽车的位置信息暴露在互联网上长达数月。近日,一举报人向《明镜》杂志及一个欧洲黑客组织举报了这件事,泄露的数据可将车主的位置信息与个人身份信息(如车主姓名)关联。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRu1

 

5.2024年安全运营技术趋势回顾

【标签】安全运营

【概述】

回首2024年,在威胁演变和新兴技术的叠加作用下,安全运营(SecOps)技术的迭代正在加速,安全运营的技术平台正在持续重构。如果用几个关键词来勾勒2024年的安全运营技术发展特点的话,笔者选择:AI化、自动化、主动化、整合化、管道化。首先,需要明确安全运营(SecOps)和安全运营中心(SOC)的概念界定。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRu2

 

6.网络攻击致美国一州健康福利网站居民数据泄露

【标签】数据泄露

【概述】

黑客攻击了罗德岛州的健康和福利项目系统,并将文件发布到了暗网,州长丹尼尔·麦基周一表示,这一事件是州政府已预料到的情况。根据麦基办公室发布的新闻稿,州政府已制定外展策略,鼓励可能受影响的罗德岛居民保护他们的个人信息。州长表示,目前尚不清楚是否所有从RIBridges系统中窃取的文件都已经发布到暗网上。暗网是一个加密网络中的一部分,只有通过专门的匿名工具才能访问。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRve

 

7.恶意软件僵尸网络利用过时的D-Link路由器发起攻击

【标签】Ficora

【概述】

近期,恶意软件僵尸网络“Ficora”与“Capsaicin”正利用已停产或运行过时固件版本的D-Link路由器发起攻击。这些目标涵盖了多款常见的D-Link型号,例如DIR-645、DIR-806、GO-RT-AC750以及DIR-845L。在初始攻击阶段,攻击者利用了几个已知的漏洞,包括CVE-2015-2051、CVE-2019-10891、CVE-2022-37056和CVE-2024-33112。一旦设备沦陷,攻击者会通过D-Link管理界面(HNAP)的GetDeviceSettings操作执行恶意命令。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRum

 

8.超15000台四信路由器因默认凭据面临新漏洞威胁

【标签】CVE-2024-12856

【概述】

VulnCheck最新发现,针对四信(Four-Faith)部分路由器的高危漏洞CVE-2024-12856(CVSS评分7.2)已被实际利用于攻击中。该漏洞为操作系统命令注入漏洞,影响F3x24和F3x36两款路由器型号。尽管漏洞严重性相对较低,需远程攻击者成功认证后才可触发,但若路由器默认凭据未更改,则可能导致未经授权的命令执行。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRun

 

9.Palo Alto防火墙存在高危漏洞,触发无需交互和权限

【标签】CVE-2024-3393

【概述】

Palo Alto Networks近日披露,其下一代防火墙中的PAN-OS软件存在一个高危漏洞,编号为CVE-2024-3393。该漏洞允许未经身份验证的攻击者通过发送精心构造的DNS数据包,利用DNS安全特性触发拒绝服务(DoS)状态。若此漏洞被反复利用,可能导致受影响的防火墙重启并进入维护模式。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRua

 

10.低空经济网络和数据安全风险分析研究

【标签】数据安全

【概述】

低空经济作为一种新兴的经济模式,在农业、物流、交通、紧急救援、文化旅游等多个领域显示出其广泛的应用潜力,其发展依赖于飞行控制系统、通信技术、感知与导航技术、信息技术以及数据处理技术等核心技术。然而,随着低空经济的进一步发展,网络安全与数据安全风险亦日益显著,涉及安全监管不完善、数据高度敏感、设备广泛联网以及对数字技术高度依赖等问题。为有效应对这些风险,应通过完善顶层设计、构建安全防护体系、促进多方合作、创新安全服务、建设技术体系以及培养安全专业人才等策略,促进低空经济的健康、有序和可持续发展。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRvm

 

Spread the word. Share this post!

Meet The Author