黑客在暗网泄露超过50万台设备的Telnet凭据;Citrix发布代码执行漏洞CVE-2019-19781的修复补丁

发布时间 2020-01-20


1.黑客在暗网泄露超过50万台设备的Telnet凭据



黑客在一个暗网论坛上泄露了超过51.5万台服务器、家用路由器和IoT设备的Telnet凭据列表,列表中包括每个设备的IP地址以及其Telnet服务的用户名和密码。这是迄今为止已知的最大Telnet密码泄漏。据ZDNet了解,该列表是由DDoS出租服务的运营者在线发布的,攻击者通过扫描整个Internet来查找Telnet端口暴露的设备,并且尝试使用(1)出厂设置的默认用户名和密码或(2)自定义但易于猜测的密码组合进行爆破编制了该列表。列表中所有条目的日期为2019年10月至11月,其中一些设备可能已经更换了IP地址或凭据。


  原文链接:

https://www.zdnet.com/article/hacker-leaks-passwords-for-more-than-500000-servers-routers-and-iot-devices/


2.乌克兰政府工作门户网站泄露部分公民的个人数据



据路透社报道,乌克兰国家最高安全机构上周五承认部分公民的个人数据在政府工作门户网站中泄露。国家安全和国防委员会没有证实泄漏是否是网络攻击的结果,也没有透露有多少数据受到影响和事件由谁负责,但表示已经“确定了漏洞”并且门户网站已经得到保护。目前尚无更多细节披露。


 原文链接:

https://in.reuters.com/article/ukraine-cyber-leak/ukraine-says-personal-data-leaked-from-government-jobs-portal-idINKBN1ZG1OP


3.针对北达科他州政府的网络攻击激增至每月1500万次



据《Grand Forks Herald》报道,2019年针对北达科他州政府的网络攻击尝试几乎翻了三倍。北达科他州首席信息官兼信息技术部门负责人肖恩·赖利(Shawn Riley)表示,2019年每月有超过1500万次针对该州政府的网络攻击,自2018年以来增加了300%。在2018年,每月约有500万次未遂的网络攻击。全国各地的地方政府都发现网络攻击有所增加,但北达科他州的趋势要比其它组织严重一些,总体而言,增长相当可观。


 原文链接:

https://thehill.com/policy/cybersecurity/478936-cyber-attacks-against-north-dakota-state-government-skyrocket-to-15m-a


4.电子商务平台Zen Cart注入攻击,窃取PayPal帐户密码



安全研究员Christopher Morrow近日发现针对开源电子商务平台Zen Cart的注入攻击,攻击者主要窃取用户的PayPal账户和密码。Zen Cart本身是旧版OsCommerce的分支,该平台很少遭到信用卡撇渣器的攻击,因为根据W3的最新数据,相比Magento(0.8%)或Prestashop(0.6%)等其他开源平台,Zen Cart的用户群很小(0.1%)。研究人员发现的恶意代码注入到Zen Cart的PHP文件中,它专门针对PayPal Payments Pro付款模块,捕获用户的个人身份信息(PII)和支付卡详细信息。


 原文链接:

https://blog.sucuri.net/2020/01/zen-cart-paypal-skimmer.html


5.研究团队发布数据擦除器Dustman的分析报告



2019年12月,IBM X-Force团队发布了有关针对中东地区的破坏性攻击中的数据擦除恶意软件ZeroCleare的分析报告,约一个月后沙特国家网络安全局(NCA)报告了针对同一地区的ZeroCleare变体,该变体被称为Dustman。Dustman的组件与ZeroCleare使用的组件相似,这包括其代码库和对Turla驱动程序的使用,以及用于擦除受感染机器磁盘的EldoS RawDisk驱动程序和相同的EldoS软件许可证密钥。ZeroCleare和Dustman之间的区别在于文件名和部署流程的微小变化。


 原文链接:

https://securityintelligence.com/posts/enter-dustman-new-wiper-takes-after-zerocleare-targets-organizations-in-saudi-arabia/


6.Citrix发布代码执行漏洞CVE-2019-19781的修复补丁



Citrix针对已被积极利用的CVE-2019-19781漏洞发布永久修复补丁,该漏洞影响了Citrix Application Delivery Controller(ADC)、Citrix网关和Citrix SD-WAN WANOP设备,并且允许未经身份验证的攻击者执行任意代码。Citrix已经发布了ADC版本11.1和12.0的永久修复程序,这些补丁还适用于托管在ESX、Hyper-V、KVM、XenServer、Azure、AWS、GCP或Citrix ADC服务交付设备(SDX)上的Citrix ADC和Citrix Gateway虚拟设备(VPX)。SDX上的SVM不需要更新。除此之外,Citrix还加速了将该补丁推送到其它ADC版本和SD-WAN WANOP的过程,新的固件将在1月24日发布。


 原文链接:

https://www.bleepingcomputer.com/news/security/citrix-patches-cve-2019-19781-flaw-in-citrix-adc-111-and-120/