一、威胁通告
- Atlassian Jira 身份验证绕过漏洞通告(CVE-2022-0540)
【发布时间】2022-04-22 10:00:00 GMT
【概述】
2022年4月21日,绿盟科技CERT监测到Atlassian官方发布安全通告,修复了Jira 的 Web 身份认证框架 Jira Seraph 中存在的一个身份验证绕过漏洞。未经身份验证的远程攻击者可以通过向目标系统发送特制的 HTTP 请求,在受影响的配置上绕过WebWork操作中的身份验证要求。根据官方描述,该漏洞在默认配置中也可以被利用。仅影响 Jira Server 与 Jira Data Center ,而Jira Cloud 不受影响。JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。
【链接】
https://nti.nsfocus.com/threatNotice
- Oracle全系产品2022年4月关键补丁更新通告(CVE-2022-23305、CVE-2022-21420、CVE-2022-21441)
【发布时间】2022-04-21 10:00:00 GMT
【概述】
2022年4月20日,绿盟科技CERT监测发现Oracle官方发布了4月重要补丁更新公告CPU(Critical Patch Update),此次共修复了520个不同程度的漏洞,此次安全更新涉及Oracle WebLogic Server、Oracle MySQL、Oracle Java SE、Oracle FusionMiddleware、Oracle Retail Applications等多个常用产品。Oracle强烈建议客户尽快应用关键补丁更新修复程序,对漏洞进行修复。
【链接】
https://nti.nsfocus.com/threatNotice
二、 热点资讯
- 东欧国家保加利亚的国家邮政系统遭网络攻击
【标签】金融
【概述】
近日,位于东欧地区的保加利亚邮政的计算机系统遭遇网络攻击,导致养老金与复活节津贴无法正常发放。有业务系统无法工作,导致柜台养老金发放业务被迫中断;这给许多老年人的生活带来了意外打击,有民众担心拿不到养老金,没法应付即将到来的复活节假期。保加利亚邮政曾保证付款操作不受影响,然而在普罗夫迪夫、鲁塞等城市,许多领取者仍然发现自己领不到养老金与假期津贴。
【参考链接】
https://ti.nsfocus.com/security-news/IlNs4
- 黑客利用More_Eggs恶意软件进行网络钓鱼攻击
【标签】企业
【概述】
研究人员观察到一系列新的网络钓鱼攻击,这些攻击提供了more_eggs恶意软件,这些攻击以伪造的简历作为感染媒介袭击了企业招聘经理。该恶意软件被怀疑是名为Golden Chickens(又名Venom Spider)的黑客的手笔,是一种隐蔽的模块化后门套件,能够窃取有价值的信息并在受感染的网络中进行横向移动。More_eggs通过将恶意代码传递给合法的Windows进程并让这些Windows进程为它们完成工作来实现执行,目标是利用简历作为诱饵来启动恶意软件并进行回避检测。
【参考链接】
https://ti.nsfocus.com/security-news/IlNs1
- 黑客利用恶意软件对Lilin安全摄像头DVR设备发起攻击
【标签】安防
【概述】
研究人员最近发现了一种新的 BotenaGo 变体,专门针对 Lilin 安全摄像头 DVR 设备。该恶意软件使用infectFunctionLilinDvr 函数接收IP地址进行扫描,它首先尝试访问该IP后面的设备。专家们注意到,与 BotenaGo 恶意软件不同,Lillin 扫描程序在其代码中包含 11 对用户密码凭证。专家们还注意到,攻击中使用的 Mirai 僵尸网络不包括属于美国国防部 (DoD)、美国邮政服务 (USPS)、通用电气 (GE)、惠普 (HP) 和其他。除了从事全新的项目外,攻击者通常还会重复使用已有的代码来构建新的恶意软件。
【参考链接】
https://ti.nsfocus.com/security-news/IlNrG
- 攻击者利用仿冒的LinkedIn钓鱼登录页面对用户发起攻击
【标签】企业
【概述】
研究人员发现攻击者通过发送带有官方标识和样式,并带有虚假联系方式的钓鱼报价单邮件,诱导用户点击“接受”,这时会导向一个仿冒的LinkedIn 登录页面,如果用户输入自身账户信息,便会被攻击者“盗号”。近来,针对社交平台的网络钓鱼正在快速上升,攻击者可能会使用窃取到的帐户来执行高效的鱼叉式网络钓鱼攻击,发布指向恶意软件站点的链接,或将间谍软件直接发送给目标用户。对于带有职场属性的LinkedIn,攻击者可能旨在对高价值目标、特定公司和组织的员工进行鱼叉式网络钓鱼攻击。
【参考链接】
https://ti.nsfocus.com/security-news/IlNrH
- 黑客利用恶意软件对企业Docker服务器发起攻击
【标签】企业
【概述】
Lemon_Duck 加密挖掘恶意软件 于 2019 年 6 月被趋势科技的研究人员首次发现,当时针对的是企业网络。在首次发现时,该机器人正在通过暴力攻击和利用 EternalBlue 漏洞访问 MS SQL 服务。后来,运营商在 Lemon_Duck 矿工中添加了一个端口扫描模块,该模块可以搜索连接互联网的 Linux 系统,侦听用于 SSH 远程登录的 22 个 TCP 端口,然后发起 SSH 暴力攻击。一旦代理安装在主机或容器上,该机器人还会禁用阿里云的监控服务,该服务用于检测云实例上的恶意活动。
【参考链接】
https://ti.nsfocus.com/security-news/IlNsf
- 黑客组织植入木马应用程序对区块链行业组织发起攻击
【标签】区块链
【概述】
美国网络与基础设施安全局(CISA)、联邦调查局(FBI)和财政部指出 —— 被称作 Lazarus Group 的黑客组织,正在使用被植入木马的加密货币应用程序,向区块链行业的各个组织发起攻击。据说受害者中包括加密货币交易所、风投、持有大量加密货币 / 非同质化代币(NFT)的公司,以及参与其中的个人。
【参考链接】
https://ti.nsfocus.com/security-news/IlNrJ
- 攻击者对Beanstalk DeFi平台窃取加密货币
【标签】金融
【概述】
基于信用的去中心化金融系统Beanstalk于周日透露,由于其存在安全漏洞,遭攻击者窃取了8000万美元的加密货币,导致了1.82亿美元的经济损失。该次攻击严重损害了对Beanstalk市场的信任,其基于信用的去中心化BEAN稳定币的价值已经从周日的略高于1美元暴跌至现在的0.11美元。黑客设法通过恶意提案窃取了加密资产,Beanstalk Protocol经历了一次flash-loan攻击,原因是其新引入的Curve LP Silos存在漏洞,该漏洞损害了协议的治理机制,最终允许攻击者紧急执行恶意提案,从而窃取项目资金。
【参考链接】
https://ti.nsfocus.com/security-news/IlNrw
- 黑客利用伪造的Windows 11系统升级来传播恶意软件
【标签】计算机
【概述】
据网站消息,研究人员又发现黑客利用伪造的Windows 11系统升级来传播恶意软件的攻击事件,目标是窃取用户的浏览器数据甚至加密货币钱包。Microsoft官方在提供Windows 11升级时会为用户提供升级工具,以检查其设备是否具备升级条件。但黑客利用了部分用户懒于确认自身设备的硬件信息,通过炮制一个看似官方的升级页面,放置“立即下载”按钮诱导用户不加思索地上钩。根据研究人员的分析,这是一种新型恶意软件,因使用了 Inno Setup Windows 安装程序,而被称为“Inno Stealer”。研究人员表示,Inno Stealer 与目前其他信息窃取程序代码没有任何相似之处,也没有发现该恶意软件被上传到 Virus Total 平台。
【参考链接】
https://ti.nsfocus.com/security-news/IlNrs
- 攻击者利用新型僵尸网络的Mirai和Gafgyt攻击代码
【标签】金融
【概述】
近日,有研究显示,一个从事加密挖矿攻击和分布式拒绝服务(DDoS)攻击的威胁组织或与一个名为Enemybot的新型僵尸网络或有关,该僵尸网络自上个月以来就一直被观察到有奴役路由器和物联网设备的行为。研究者们普遍认为,该僵尸网络出自一个名为 Keksec(又名 Kek Security、Necro 或者FreakOut)的攻击团伙之手。其实这此之前,该团伙就已被指控与多个僵尸网络有关联,例如 Simps、Ryuk(注意请不要与同名的勒索软件混淆)和 Samael。不仅如此,这个团伙还被爆出曾有为了挖掘加密货币而对云基础设施攻击和DDoS操作的历史。
【参考链接】
https://ti.nsfocus.com/security-news/IlNr4
- 攻击者利用金融科技平台漏洞窃取银行账户信息
【标签】金融
【概述】
研究人员发现,一个大型的金融技术(Fintech)平台的API中的一个服务器端请求伪造(SSRF)漏洞有可能会危及数百万银行账户的安全,攻击者能够通过控制客户的银行账户和资金进行犯罪。如果该漏洞被攻击者所利用,那么攻击者可能通过该平台来获得对银行系统的管理权限从而进行各种违法的活动。研究人员说,他们可以从那里泄露用户的个人数据,访问银行的详细资料和金融交易,并在未授权的情况下向自己的银行账户转账。
【参考链接】
https://ti.nsfocus.com/security-news/IlNrg
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。