新闻动态

News information

安全态势周刊-六方云(AI基因·威胁免疫)——第185期

<<返回

2022年02月07日 10:48

一、业界动态

网信办公布网络关键设备和网络安全专用产品安全认证和检测结果

1月29日,中央网信办官网发布了2022年1号公告《关于统一发布网络关键设备和网络安全专用产品安全认证和安全检测结果的公告》,并附上了首批安全认证和安全检测结果。该公告由国家互联网信息办、工信部、公安部、国家认监委联发,标志着我国网络安全工作的一项重要制度向前推进重大一步。该公告旨在解决我国长期存在的网络安全重复检测、重复认证问题。

http://www.cac.gov.cn/2022-01/28/c_1644970497196535.htm

BotenaGo僵尸网络的源代码被上传到GitHub

BotenaGo僵尸网络源代码已泄露到GitHub,使数百万路由器和物联网(IoT)设备面临风险。该恶意软件轻巧,易于使用且功能强大。BotenaGo的2891行代码是恶意软件攻击所需的全部,包括但不限于安装一个反向shell和一个telnet加载程序,用于创建后门以接收来自其命令和控制(C2)操作员的命令。研究人员解释说,BotenaGo自动设置了33个漏洞,为攻击者提供了一个“就绪状态”来攻击脆弱的目标,并根据目标类型或操作系统使用适当的有效载荷感染它。

https://cybersecurity.att.com/blogs/labs-research/botenago-strike-again-malware-source-code-uploaded-to-github

 

 

二、关键基础设施

德国主要燃料储存供应商遭网络攻击

1月29日,德国主要石油储存公司Oiltanking GmbH Group遭到网络攻击。德国新闻媒体Handelsblatt首次报道,网络攻击影响了Oiltanking以及矿物油贸易公司Mabanaft的IT系统。两家公司都隶属于总部位于汉堡的Marquard & Bahls集团,该集团是世界上最大的能源供应公司之一。Oiltanking和Mabanaft在他们的联合声明中表示,他们正在努力尽快解决该问题并了解其全部波及范围。另据路透社报道,荷兰皇家壳牌公司2月1日表示,由于德国物流公司Marquard& Bahls的两家子公司遭到网络攻击后,它正在将石油供应重新转运到其他仓库。2月1日,受攻击事件影响,欧洲西北部地区馏分柴油价格略微上涨。

https://www.bleepingcomputer.com/news/security/german-petrol-supply-firm-oiltanking-paralyzed-by-cyber-attack/

黑客攻击欧洲港口石油设施,油轮无法靠港

当地时间1月29日起,因遭到勒索软件的攻击,位于荷兰阿姆斯特丹和鹿特丹、比利时安特卫普的几处港口的石油装卸和转运受阻。截至当地时间2月4日,至少有7艘油轮被迫在安特卫普港外等候,无法靠港。

https://finance.sina.com.cn/stock/zqgd/2022-02-06/doc-ikyamrmz9213382.shtml

 

 

三、安全事件

Gamaredon俄罗斯黑客组织一直针对乌克兰实体进行攻击

自2021年10月以来,一个名为Gamaredon的俄罗斯黑客组织发起了一系列针对乌克兰实体和组织的鱼叉式网络钓鱼邮件。该黑客组织还被追踪为Armageddon、Primitive Bear和ACTINIUM。Gamaredon已经活跃了至少10年,自2013年以来,策划了数千起针对乌克兰组织的袭击。研究人员表示,Gamaredon的网络间谍活动是在克里米亚以外进行协调的,其目标是乌克兰的政府、军事、非政府组织(NGO)、司法、执法和非盈利组织,主要目的是泄露敏感信息,保持访问权限,并利用获得的访问权限进入相关组织。

https://www.bleepingcomputer.com/news/microsoft/microsoft-russian-fsb-hackers-hitting-ukraine-since-october/

商业服务公司Morley披露了影响50万人的数据泄露事件

商业服务公司Morley宣布成为勒索软件攻击的目标,可能导致超过50万人的信息被盗。Morley为各行各业的财富500强和全球500强公司服务,在发给受影响个人的信件中,该公司表示,这一事件是在2021年8月发现的,当时它注意到一些文件由于感染勒索软件而无法访问。一项调查显示,攻击者可能获得了访问客户和员工数据的权限,包括个人和受保护的健康信息。可能被窃取的信息包括姓名、社会保险号、出生日期、客户识别号、健康保险信息以及医疗诊断和治疗信息。

https://www.securityweek.com/business-services-firm-morley-discloses-data-breach-affecting-500000-people

《黑暗之魂3》游戏服务器因严重的RCE漏洞而关闭

在视频游戏《黑暗之魂3》中发现了一个危险的漏洞,这个RCE漏洞允许攻击者在受害者的计算机上远程执行任意代码。该漏洞也影响了《黑暗之魂》系列的早期游戏,因此,开发人员暂时停用了《黑暗之魂重制版》、《黑暗之魂2》和《黑暗之魂3》中的PvP服务器。玩家担心同样的漏洞也会影响即将推出的《Elden Ring》游戏,这款游戏被认为使用了相同的基础设施。该漏洞仅与PC用户相关,因此Xbox和PlayStation不受影响。

https://www.kaspersky.com/blog/dark-souls-dangerous-vulnerability/43436/

 

四、漏洞事件

CVE-2021-34486 ETW权限提升漏洞分析

CVE-2021-34486是在ETW请求更新周期性捕获中的UAF漏洞,可以通过分配可控的缓冲区,释放,二次使用该缓冲区来执行任意代码。

https://www.freebuf.com/articles/network/320483.html

Airspan Networks Mimosa设备中存在多个漏洞

Airspan Network的Mimosa产品线为服务提供商、工业和政府运营商提供混合光纤无线(HFW)网络解决方案,用于短程和远程宽带部署。美国网络安全和基础设施安全局(CISA)发布了工业控制系统咨询警告,警告Airspan Networks Mimosa设备中存在多个漏洞。其中三个漏洞被评为10分,使攻击者能够有效地执行任意代码、访问密钥,甚至修改配置。其余四个漏洞可能允许攻击者注入任意命令、破解散列密码,并获得对敏感信息的未经授权访问。

https://thehackernews.com/2022/02/cisa-warns-of-critical-vulnerabilities.html