美国密西西比州政府机构的多个网站遭到DDoS攻击

发布时间 2022-11-10
1、美国密西西比州政府机构的多个网站遭到DDoS攻击

据媒体11月9日报道,中期选举期间,密西西比州政府机构的多个网站关闭。这是当天最严重的中断,不过某联邦官员称,随着计票工作的进行,可能还会有更多的网站被关闭。密西西比州国务卿办公室在周二晚上的声明表示,由于DDoS活动导致流量异常增加,部分网站无法访问,但没有对投票或计票造成影响。目前,尚无法确认此次DDoS攻击的来源。

https://therecord.media/mississippi-election-websites-knocked-out-by-ddos-attack/

2、联想发布更新,修复可用于禁用UEFI安全启动的漏洞

媒体11月9日称,联想修复了影响各种ThinkBook、IdeaPad和Yoga笔记本电脑中的漏洞,它们可被用于禁用UEFI安全启动。此次修复了WMI设置驱动程序中的漏洞(CVE-2022-3430),可被具有提升权限的攻击者通过修改NVRAM变量来篡改安全启动设置。以及,笔记本设备的制造过程中使用的驱动程序存在漏洞(CVE-2022-3431),具有高权限的攻击者可通过修改NVRAM变量来篡改安全启动设置。还有第三个类似性质的漏洞(CVE-2022-3432),仅影响了Ideapad Y700-14ISK。由于受影响的产品已达到EOL,Lenovo不会修复此漏洞。

https://www.bleepingcomputer.com/news/security/lenovo-fixes-flaws-that-can-be-used-to-disable-uefi-secure-boot/

3、VMware修复其Workspace ONE Assist中的多个漏洞

11月8日,VMware发布安全更新修复了Workspace ONE Assist解决方案中的多个漏洞。其中,较为严重的是身份验证绕过漏洞(CVE-2022-31685)、损坏的身份验证方法漏洞(CVE-2022-31686)和损坏的访问控制漏洞(CVE-2022-31687),它们的CVSS评分均为9.8,可被远程攻击者用来绕过身份验证并将权限提升为管理员。此外,更新还修复了一个反射型跨站脚本漏洞(CVE-2022-31688)和一个会话固定漏洞(CVE-2022-31689)。

https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/

4、LockBit 3.0通过恶意软件Amadey Bot进行分发

AhnLab在11月8日透露,攻击者正在使用恶意软件Amadey Bot来分发LockBit。研究人员注意到两个不同的感染链,一个依赖于Word文档中的VBA宏,另一个将恶意可执行文件伪装成Word文件。在前一种情况下,用户必须点击启用内容来执行宏,该宏会创建一个LNK文件并将其存储到C:\Users\Public\skem.lnk,此文件是Amadey的downloader。另一条攻击链中,Amadey伪装成带有Word图标的文件,但它实际上是一个通过钓鱼邮件传播的可执行文件(“Resume.exe”)。

https://thehackernews.com/2022/11/amadey-bot-spotted-deploying-lockbit-30.html

5、墨西哥基础设施、通信和交通部SICT透露其IT系统被黑

据11月8日报道,墨西哥基础设施、通信和交通部(SICT)称其IT系统被黑。由于此次攻击,墨西哥交通部已停止为商用卡车运营商发放新的许可证、车牌和驾驶执照,直至12月31日,这可能给运输运营商造成影响。SICT在10月24日发布推文披露了此次事件,并表示网络事件管理和应急计划已启动,调查正在进行中。该机构尚未说明针对的是哪些信息,但表示攻击活动并未破坏该机构的系统或影响公民的数据。

https://www.databreaches.net/cyberattack-disrupts-mexicos-transportation-system/

6、Zimperium发布关于Chrome恶意扩展Cloud9的分析报告

11月8日,Zimperium称其发现了一个名为Cloud9的新Chrome浏览器僵尸网络,它使用恶意扩展来窃取在线帐户、记录键盘输入、注入广告和恶意JS代码,并让目标的浏览器参与DDoS攻击。Cloud9实际上是Chromium浏览器(包括Chrome和Edge)的远程访问木马,可远程执行命令。该恶意Chrome扩展程序在官方网上商店中不可用,而是通过其它渠道传播,例如推送假冒的Adobe Flash Player更新的网站。这种方法似乎很成功,因为Zimperium报告称,他们已经在全球的系统上都看到了感染Cloud9的情况。

https://www.zimperium.com/blog/the-case-of-cloud9-chrome-botnet/