六方云知识库

安全态势周刊-六方云(AI基因·威胁免疫)——第159期

2021年07月19日 10:04

一、业界动态

工信部印发《新型数据中心发展三年行动计划 (2021-2023年) 》

数据中心作为新基建信息化基础设施的代表,近一年来迈入发展快车道,国家相关部门发布了多份政策引导文件,比如《关于加快构建全国一体化大数据中心协同创新体系的指导意见》、《全国一体化大数据中心协同创新体系算力枢纽实施方案》等。工信部又印发《新型数据中心发展三年行动计划 (2021-2023年) 》,提出用3年时间,基本形成布局合理、技术先进、绿色低碳、算力规模与数字经济增长相适应的新型数据中心发展格局。

https://www.miit.gov.cn/jgsj/txs/wjfb/art/2021/art_12cc04dc9daf4d57a7038811a57383b6.html

美国打击勒索攻击新举措:建立专门网站并出重金悬赏

最近几个月,勒索软件占据了新闻头条,美国的州、地方、部落和领土(SLTT)政府实体和关键基础设施组织中发生的事件持续增长。特别是Colonial、JBS、Kaseya等公司的勒索攻击,为此,当地时间7月15日,美国政府宣布了旨在打击勒索软件和其他网络威胁的新举措,其中包括建立一个新网站,并对提供外国黑客信息的人给予高达1000万美元的奖励。联邦调查局、司法部、国土安全部下属的CISA等相关机构已同步宣布了这一消息。

https://www.secrss.com/articles/32692

网安行业大爆发!上半年全球融资90亿美元,超过去年全年

在如火如荼的全球初创企业融资热潮中,网络安全领域也迎来了高光时刻。2021年上半年,网安厂商融资总额再创新高,成功超越去年全年创下历史高点的78亿美元。

https://mp.weixin.qq.com/s/aVzgAVBwmQ5HW9odgpyjsA

乌克兰查封有史以来最大地下矿场,竟发现3800台PS4

乌克兰政府查封了可能是有史以来最大的地下挖矿矿场之一,该矿场使用 3800 台索尼 PS4 游戏机进行挖矿。

https://www.freebuf.com/news/280939.html

 

二、关键基础设施

Armis披露施耐德电气Modicon PLC中的漏洞ModiPwn

物联网安全公司Armis披露了施耐德电气Modicon PLC中的漏洞ModiPwn。该漏洞为身份验证绕过漏洞,追踪为CVE-2021-22779,其通过欺骗工程软件和控制器之间的Modbus通信,实现对控制器的读写模式未经授权的访问。未经身份验证的攻击者可利用该漏洞在PLC上执行代码,来完全控制目标PLC。研究人员表示,将该漏洞与UMAS(统一消息应用服务)协议中的其他漏洞(CVE-2018-7852、CVE-2019-6829和CVE-2020-7537)结合使用可完全控制设备。

http://www.armis.com/modipwn

 

三、安全事件

Recorded Future发现TAG-22针对尼泊尔等地的攻击

Recorded Future发现了TAG-22针对尼泊尔等地的电信、学术、研发和政府组织的攻击。2021年6月,研究人员使用网络流量分析(NTA)数据确定了黑客团伙TAG-22针对中国台湾工业技术研究院(ITRI)、尼泊尔电信,以及菲律宾信息和通信技术部发起的攻击。在这些攻击活动中,该团伙在初始访问期间使用了GlassFish服务器和Cobalt Strike,然后安装定制的Winnti、ShadowPad和Spyder后门进行长期访问。

https://www.recordedfuture.com/chinese-group-tag-22-targets-nepal-philippines-taiwan/

新恶意软件BIOPASS利用直播应用OBS录制目标的屏幕

安全公司趋势科技发现新恶意软件BIOPASS利用直播应用OBS录制目标计算机的屏幕。BIOPASS是用Python编写的远程访问木马 (RAT),在最近针对在线赌博公司的攻击中被发现,被隐藏在合法的Adobe Flash Player或Microsoft Silverlight的安装程序中。BIOPASS RAT具有在其他恶意软件的基本功能,但还有一项新功能,即在目标系统上安装OBS Studio软件,并使用该软件的 RTMP(实时消息传递协议)流媒体功能来录制用户的屏幕并将其广播到攻击者的控制台。

https://therecord.media/malware-abuses-obs-live-streaming-software-to-record-victims-screens/

时尚品牌Guess遭到DarkSide勒索攻击泄露200GB文件

美国时尚品牌和零售商Guess遭到DarkSide勒索攻击泄露200GB文件。该公司称,攻击发生在2021年2月2日至2021年2月23日,该公司在6月3日完成调查后确定了受影响的客户并于6月9日将此事件通知给其客户。经调查确定,泄露信息包括社会安全号码、驾照号码、护照号码和/或财务帐号,只涉及1300多人。Guess并未透漏有关攻击者的任何信息,但是DarkSide曾在4月份声称其攻击了Guess并窃取了超过200GB的文件。

https://www.securityweek.com/fashion-retailer-guess-notifies-users-data-breach

InformBuro称哈萨克斯坦的电子政务网站已感染Razy

InformBuro称哈萨克斯坦的电子政务网站已感染恶意软件Razy超过五个月。Razy于2015年首次被发现,通常与出于经济动机的攻击有关,多被用于转储浏览器凭据和劫持用户的剪贴板以窃取加密货币。木马下载器Razy会伪装成办公文档来感染用户,在此次攻击中其隐藏在一份区域akimat的决议和一份akimat预算的财务摘要中。部分研究人员认为这是外国网络间谍组织发起的水坑攻击,针对哈萨克斯坦政府或敏感的商业部门,但是ESET研究人员认为这不是一个有针对性的攻击活动。

https://www.databreaches.net/parts-of-kazakhstan-e-gov-portal-infected-with-razy-malware/

 

四、漏洞事件

SolarWinds修复Serv-U中已被利用的远程代码执行漏洞

SolarWinds在7月9日发布的Serv-U 15.2.3 HF2中修复了一个已被利用的0day。Microsoft披露了Serv-U产品的远程代码执行0day(CVE-2021-35211),远程攻击者利用此漏洞能够以特殊权限执行任意代码,在目标系统上安装并运行程序、查看、更改或删除数据等。目前该漏洞已经发现在野利用,但SolarWinds表示,如果Serv-U环境中未启用SSH,则该漏洞不存在。

https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-serv-u-vulnerability-exploited-in-the-wild/

CyberArk披露Windows Hello中可绕过身份验证的漏洞

CyberArk Labs的研究人员披露了Windows Hello中可绕过身份验证的漏洞。Windows Hello是Win10中的一项功能,允许用户在没有密码的情况下使用PIN码或生物识别身份进行验证以访问设备,约85%的Win10用户使用该功能。该漏洞追踪为CVE-2021-34466,攻击者可以捕捉或重建目标的面部照片,然后插入特制的USB设备将伪造的图像注入身份验证主机,来绕过身份验证系统。目前,该漏洞已被修复。

https://threatpost.com/windows-hello-bypass-biometrics-pcs/167771/

Apache Tomcat HTTP请求走私漏洞 (CVE-2021-33037) 预警

Apache官方发布安全漏洞通告,修复了Tomcat中的一个HTTP请求走私漏洞,该漏洞CVE编号:CVE-2021-33037。攻击者可利用该漏洞导致HTTP请求走私。目前官方已发布安全版本修复该漏洞,建议受影响用户及时升级至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

https://mp.weixin.qq.com/s/1VDc8AZ5LRi4sFTXq32JKQ

 

 


more

手机扫码打开

logo