第241期
你好呀~歡迎來到「安全頭條」!如果你是第一次光顧,可以先閱讀站內公告了解我們哦。歡迎各位新老顧客前來拜訪,在文章底部時常交流、瘋狂討論,都是小安歡迎噠~如果對本小站的內容還有更多建議,也歡迎底部提出建議哦!
1、安全性差的服務器被Gh0stCringe惡意軟件攻擊
黑客以安全性差的Microsoft SQL和MySQL數據庫服務器為目標,在易受攻擊的設備上部署Gh0stCringe remote access惡意軟件。
Gh0stCringe,又名CirenegRAT,是Gh0st RAT惡意軟件的變種,最近一次部署是在2020年的中國網絡間諜行動中,但最早可追溯到2018年。
在網絡安全公司AhnLab發布的一份新報告中,研究人員概述了GhostCringe背後的黑客是如何將安全性差、賬戶憑證薄弱且沒有監管的數據庫服務器作為攻擊目標的。
這些攻擊類似於去年2月報告的Microsoft SQL server攻擊,該攻擊使用Microsoft SQL xp_cmdshell命令丟棄Cobalt Strike beacons。
除了Gh0stCringe之外,AhnLab的報告還提到在被檢查的服務器上存在多個惡意軟件樣本,這表明競爭對手正在破壞相同的服務器,為自己的活動投放有效負載。[點擊「閱讀原文」查看詳情]
2、Emotet殭屍網絡活動模仿美國稅局2022納稅季
Emotet殭屍網絡利用2022年的美國稅收季,發送惡意電子郵件,假裝是美國國稅局發送稅務表格或聯邦申報表。
Emotet通過附帶Word或Excel文檔的釣魚電子郵件傳播,其中包含惡意宏。一旦打開這些文檔,它們就會誘使用戶啟用宏,將Emotet惡意軟件下載到計算機上。
一旦安裝了Emotet,該惡意軟件將竊取受害者的電子郵件,用於未來的回覆鏈攻擊,發送進一步的垃圾郵件,並最終安裝其他惡意軟件,這些軟件可能導致受損網絡遭受Conti勒索軟件攻擊。[點擊「閱讀原文」查看詳情]
3、Solarwinds提醒防範針對Web Help Desk的攻擊
Solarwinds提醒客戶防範近期暴增的針對Web Help Desk的網絡攻擊,最好直接阻斷外部網絡連接。
雖然並未提供更多關於攻擊的細節,但很可能和CVE-2021035251漏洞有關,藉由此漏洞可進一步利用其他三個漏洞進行命令執行等攻擊。目前已監測到一起失敗的攻擊,Solarwinds已開始和客戶合作,還尚未重現攻擊完成過程。[點擊「閱讀原文」查看詳情]

4、OpenSSL證書解析漏洞導致無限循環DoS
OpenSSL發布安全更新修復嚴重DoS漏洞,可導致無限循環程序卡死。
作為有大量用戶的安全類庫,此類問題嚴重程度不可小覷,會影響巨量的用戶。該問題出在BN_mod_sqrt()函數,向惡意構建的證書提供服務即會觸發並進入無限循環。意大利網絡安全機構CS IRT監測到已有黑客團隊利用此漏洞,安全媒體嘗試聯繫OpenSSL不過得到未發現利用的回覆。[點擊「閱讀原文」查看詳情]

5、GoDaddy託管Wordpress後門一天內激增數百
GoDaddy託管的Wordpress站點被發現一天內感染突破數百,影響多個互聯網服務經銷商。
最初活動始於3月11日,24小時內有298個站點遭感染,其中281個託管在GoDaddy。所有被感染網站均植入2015年發現的谷歌搜索SEO惡意軟件,可以完全控制站點內容進行篡改,用戶也毫無察覺。安全研究員分析很可能是供應鏈攻擊,不過未得到證實。[點擊「閱讀原文」查看詳情]



