SecMind近期安全资讯|政府、大学 站被黑被利用再次传播恶意软件

本周值得关注的漏洞有:

  • TeamViewer 全版本无密码入侵漏洞(CVE 2020-13699);
  • Huawei P30和P30 Pro 安全漏洞(CVE-2020-9245);
  • GitLab 跨站脚本漏洞(CVE-2020-13285)。
  • 本周值得关注的 络安全事件是:

  • 政府、大学 站被黑并被利用再次传播恶意软件;
  • Avaddon勒索软件开设“数据泄露站”;
  • ISC 2020电力安全论坛:电力系统成 络攻击一线,亟待建设新型防御体系。
  • 政府、大学 站被黑并被利用再次传播恶意软件


    一场大规模的黑客攻击活动以政府和大学 站为目标,目的是篡改 交 络帐户的文章,这些文章会使用户受到恶意软件攻击和诈骗。

    安全情 公司Cyble分享了UNESCO.org该 站泄露了一篇关于如何入侵Instagram账户的文章。点击嵌入的链接,你会看到一个 站,这个 站假装是Instagram黑客工具,可以入侵用户的账户。

    得知这一事件后,BleepingComputer进一步调查,发现许多其他大学、政府和组织 站被黑客攻击,为Netflix、WhatsApp、Facebook、Instagram、TikTok和Snapchat推广假黑客工具。

    此次黑客攻击活动的目标站点属于圣迭戈,科罗拉多州,明尼苏达州的政府站点,以及联合国教科文组织,美国国立卫生研究院(nih.gov),美国国家癌症研究所(cancer.gov),罗格斯大学和大学的站点。华盛顿州立大学,亚利桑那州立大学,罗切斯特理工学院,爱荷华大学,马里兰大学和密歇根大学。

    根据BleepingComputer观察到的样本,威胁参与者利用CMS平台中的漏洞来插入自己的托管文章。我们看到的常见方法之一是利用Drupal的Webform组件上传带有伪造的黑客工具链接的PDF文件。更糟的是,威胁参与者已经成功执行了黑帽搜索引擎优化(blackhat SEO),因此这些“黑客工具”被推广为Google通用关键字搜索中的第一个搜索结果。

    这次攻击与我们上个月关于政府 站如何被滥用以将用户重定向到成人 站的 告类似。当时,我们担心攻击者会滥用政府和大学 站的低安全性来分发恶意软件。不幸的是,正好在这场黑客运动中发生了。

    可以说,入侵他人的帐户是非法的。该黑客活动还表明,试图这样做可能导致恶意软件感染,安装勒索软件,窃取你的密码,甚至你的文件。

    详情:
    https://www.bleepingcomputer.com/news/security/hacked-government-college-sites-push-malware-via-fake-hacking-tools/

    Avaddon勒索软件开设“数据泄露站”


    Avaddon勒索软件是最新的 络犯罪行动,旨在推出一个数据泄露 站,该 站将用于发布未支付赎金要求的受害者的被盗数据。

    络安全情 公司Kela告诉BleepingComputer,Avaddon勒索软件运营商本周末在一个讲俄语的黑客论坛上宣布,他们已经推出了一个新的数据泄露 站。

    目前,他们的 站只有一个条目,泄露了从一家建筑公司偷来的3.5MB文件。

    使用数据泄露 站是一种不会消失的策略,受害企业需要知道,现在所有勒索软件攻击都是数据泄露。攻击者希望与数据泄露相关的额外成本和潜在的声誉损害可能会促使更多的受害者支付赎金。

    随着勒索软件攻击升级为数据泄露,公司必须向员工和客户披露该漏洞,以便他们意识到潜在的风险,并采取相应措施保护自己。

    详情:
    https://www.bleepingcomputer.com/news/security/avaddon-ransomware-launches-data-leak-site-to-extort-victims/?__cf_chl_jschl_tk__=
    5946109cdb59aa0a0c9ba971288b66c7248b645a-1597199007-0-AZki2258GpUsuhGALp7DmTocsCCiGUfxa1iIr2HPVvA9lyNJkDAp0PotZUF7s7nIc5su4XnIJar3GTJLFFez3delHD6i3VzGlKJx9My68KFRhj2upHUZS3cchwajr4U7XR_tcYiShCSUYqA7GSXadlgHJtyMU-1JAk3kdKXhKSgmKaKUcGGToN9KTmwg_4DkG_LibQQt1zYgxxHZWIiwWV_-7V_L6CDl0wetEYpc5iINfsB5m-e1My_gNVc9tJcH4A7PRYopbKQT-h7gXrWqytt4uOo4xMdGETOFA66cKA4WTBM1Nh9y7knGtNfB3BjUoeHXqKZ3qvDiZX-_Vcz9jdn1qyqhjvDT2ek9zQVQ8sAWbczMRbnMsCYO_77Wo3UNXQ

    ISC 2020电力安全论坛:电力系统成 络攻击一线,亟待建设新型防御体系


    2020年上半年,能源、电 、水利等关键基础设施领域多次成为 络攻击靶心。

    2月,美国电力公司、石油公司及天然气公司受到黑客组织Magnalliuma密码喷射攻击;4月,以色列全国的供水命令和控制系统遭 络攻击;5月,委内瑞拉国家电 再遇 络攻击,造成全国大面积停电……

    频遭威胁的背后是攻击方式愈加隐蔽、攻击范围高度扩散、攻击手段无所不用,无疑关键基础设施威胁已成为损害国家安全、政治稳定、经济命脉、公民安全的存在,其中尤以电力行业为重。

    8月5日,全球首场 络安全万人云峰会——第八届互联 安全大会ISC 2020 拉开帷幕,来自中、美、俄、韩、奥、新、以等多国顶级安全智囊联袂登场,共同就“数字孪生时代下的新安全”主题展开激烈的思想碰撞和技术交流。

    当天,“新基建日”下电力安全论坛也正式上线,国家电投集团科技创新总监、中央研究院党委书记、董事长范霁红,工业控制系统产业联盟理事长、国家电 公司国家电力调度控制中心原副主任辛耀中,国 思极 安科技(北京)有限公司董事长殷树刚受邀参会,并围绕“关于能源工业互联 安全的思考”、“重要工业控制系统 络安全防护体系”、“保障能源互联 络安全”议题发表主题演讲。

    详情:
    https://www.anquanke.com/post/id/213529

    TeamViewer 全版本无密码入侵漏洞(CVE 2020-13699)


    TeamViewer主要用于远程访问和控制各种类型的计算机系统和移动设备,但也提供协作和演示功能(例如,桌面共享、 络会议、文件传输等)。TeamViewer存在未引用的搜索路径或元素的安全缺陷,更具体地说,这是由于应用程序没有正确引用它的自定义URI处理程序。

    当安装了TeamViewer的易受攻击版本的系统访问恶意创建的 站时,可能会被利用,攻击者可以使用精心制作的URL将恶意iframe嵌入 站中,这将启动TeamViewer Windows桌面客户端并强制其执行以下操作:打开远程SMB共享。Windows在打开SMB共享时将执行NTLM身份验证,并且可以将请求进行转发(使用诸如响应程序之类的工具)以执行代码(或捕获以进行哈希破解)。

    Huawei P30和P30 Pro 安全漏洞(CVE-2020-9245)


    Huawei P30和Huawei P30 Pro都是中国华为(Huawei)公司的一款智能手机。Huawei P30 10.1.0.160(C00E160R2P11)之前版本和Huawei P30 Pro 10.1.0.160(C00E160R2P8)之前版本中存在拒绝服务漏洞,该漏洞源于不正确的授权。攻击者可通过诱使用户安装并运行恶意的应用程序利用该漏洞造成PHONE功能拒绝服务。

    GitLab 跨站脚本漏洞(CVE-2020-13285)


    GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。GitLab(企业版)12.9及之后版本中的tooltip存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。


    声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

    上一篇 2020年7月9日
    下一篇 2020年7月9日

    相关推荐