思科发布多种产品的安全更新,修复代码执行漏洞;Ghost Squad攻击欧洲航天局(ESA),网站暂时无法访问

发布时间 2020-07-17

1.思科发布多种产品的安全更新,修复代码执行漏洞



思科发布了安全更新,修复影响多个产品的漏洞,未经身份验证的远程攻击者可利用其中的某些漏洞来控制受影响系统。此次修复的较为严重的漏洞包括小型企业防火墙RV110W Wireless-N VPN静态默认凭据漏洞(CVE-2020-3330)、小型企业路由器RV110W、RV130、RV130W和RV215W管理接口远程命令执行漏洞(CVE-2020-3323)、RV110W、RV130、RV130W和RV215W路由器身份验证绕过漏洞(CVE-2020-3144)、RV110W和RV215W系列路由器任意代码执行漏洞(CVE-2020-3331),以及Cisco Prime License Manager特权升级漏洞(CVE-2020-3140)。


原文链接:

https://us-cert.cisa.gov/ncas/current-activity/2020/07/15/cisco-releases-security-updates-multiple-products


2.Ghost Squad攻击欧洲航天局(ESA),网站暂时无法访问



黑客组织Ghost Squad Hackers攻击了欧洲航天局(ESA),并导致其网站暂时无法访问。在此次攻击中,黑客利用服务器中的服务器端请求伪造(SSRF)远程代码执行漏洞,获得了对business.esa.int域的访问权并对其进行了破坏。该组织成员s1ege表示,他们是黑客主义者,通常会因激进主义的原因发起攻击,而此次攻击纯粹是出于娱乐目的。该组织在近几年已经入侵了许多组织和政府机构,包括美军、欧盟、华盛顿特区、以色列国防军、印度政府和一些中央银行。


原文链接:

https://securityaffairs.co/wordpress/105918/hacktivism/european-space-agency-esa-site-defacement.html?utm_source=rss&utm_medium=rss&utm_campaign=european-space-agency-esa-site-defacement


3.欧洲出现新型的ATM黑盒攻击,针对ProCash 2050xe ATM终端



ATM制造商Diebold Nixdorf警告银行,最近在欧洲发现了一种新型的ATM黑盒攻击,这是一种头奖(Jackpotting)攻击,遭到攻击的ATM 会像中了头奖的老虎机一样,不断吐出现金。此新型攻击仅针对ProCash 2050xe ATM终端,攻击者通过USB端口连接到设备。黑客首先破坏部分结构以便进入机器内部,接下来拔掉CMD-V4分配器和专用电子设备之间的USB线,或者专用电子设备和ATM PC之间的线,并将这条线连接到攻击者的黑盒,以发送非法命令。目前,该公司正在调查黑客是如何获得这些零件的。    


原文链接:

https://www.zdnet.com/article/diebold-nixdorf-warns-of-a-new-class-of-atm-black-box-attacks-across-europe/#ftag=RSSbaffb68


4.新后门Bazar与Trickbot有关,针对的目标是美国和欧洲



Cybereason Nocturnus研究小组发现了新后门Bazar与Trickbot有关,自今年4月以来,该后门已被用于攻击美国和欧洲的目标,特别是医疗保健、IT、制造、物流和旅游行业的组织。在间隔两个月后,6月出现了该后门的新样本,以及改进的代码和修复程序。该后门与Trickbot加载程序具有相似的代码,包括相同的WinAPI、自定义RC4实现和繁琐的混淆。加密的Bazar会直接加载到内存中,以躲避杀毒软件的检测。目前已被检测到的Bazar有三个版本,处于不同的开发阶段,包括收集和窃取系统数据、与指挥控制(C2)建立连接,以及执行多种功能。


原文链接:

https://www.zdnet.com/article/new-bazar-backdoor-linked-to-trickbot-banking-trojan-campaigns/


5.印尼公司Bhinneka遭到攻击,泄露超过100万个帐户信息



Hackread.com发现,印尼在线商城Bhinneka遭到攻击泄露超过100万个帐户信息。据悉,此次事件泄露了两个SQL文件,总共包含大约1262300个帐户的记录信息。泄露信息包括唯一的ID、全名、电子邮件地址、性别、联络电话、密码、详细地址、出生日期、社交媒体ID、日志详细信息、用户身份(是管理员还是工作人员),还可能包含员工详细信息。据悉,此次攻击发生于今年1月27日,黑客最初试图通过勒索赎金或出售以获取利益,但不知出于何种原因,黑客最后将其免费公开在了网络上。


原文链接:

https://www.hackread.com/indonesia-bhinneka-database-dumped-1-million-accounts/


6.Kaspersky报告,4款巴西银行木马针对全球金融机构



Kaspersky报告,介绍了针对全球金融机构的4款巴西银行木马。这些木马包括Guildma、Javali、Melcoz和Grandoreiro,它们已经进化出了充当后门的能力,并采用了各种混淆技术来隐藏其恶意活动,使其不被安全软件发现。Kaspersky研究人员将它们统称为Tetrade,并指出其可能已决定将攻击扩展至海外。Guildma和Javali均采用多阶段恶意软件部署过程,使用网络钓鱼电子邮件作为分发初始有效载荷的机制。Melcoz是开源RAT远程访问PC的一种变体,窃取密码和比特币钱包。Grandoreiro会使用域生成算法(DGA)隐藏攻击过程中使用的C2地址,并将其托管在Google站点页面上,通过受感染的网站和Google Ads,或鱼叉式网络钓鱼进行分发。


原文链接:

https://securelist.com/the-tetrade-brazilian-banking-malware/97779/