黎巴嫩传呼机爆炸,真主党遭重创,以色列被指幕后黑手
发布时间 2024-09-181. 黎巴嫩传呼机爆炸,真主党遭重创,以色列被指幕后黑手
9月17日,黎巴嫩发生了一场大规模的传呼机爆炸事件,造成至少11人死亡,4000多人受伤,其中包括多名真主党成员。此次事件被认为是黎巴嫩与以色列近一年冲突中的“最大安全失败”,真主党官员对此表示强烈谴责。据报道,爆炸发生在贝鲁特南郊等多个地区,传呼机在人们的口袋或手中突然发热并爆炸,留下一片混乱和恐慌。黎巴嫩卫生部紧急呼吁医务人员救治伤者,并建议民众暂停使用传呼机。目前,爆炸的具体原因尚未明确,但已确认是人为远程引发的。可能的因素包括远程引爆装置、网络攻击或供应链攻击。此次事件发生时,正值以色列与真主党之间紧张局势不断升级之际。自去年10月以来,双方在黎巴嫩南部边境的冲突持续不断。真主党官员指责以色列发动了这次复杂的远程攻击,而以色列方面则拒绝置评。联合国驻黎巴嫩问题特别协调员对此次袭击表示谴责,并警告局势的进一步升级将对地区稳定造成严重影响。国际社会也在密切关注此事的进展,呼吁各方保持克制,通过对话和谈判解决争端。
https://www.securityweek.com/hundreds-of-pagers-exploded-in-lebanon-and-syria-in-a-deadly-attack-heres-what-we-know/
2. 川崎摩托车欧洲公司遭RansomHub勒索软件攻击
9月13日,川崎摩托车欧洲公司(KME)近期遭遇RansomHub勒索软件团伙的网络攻击,该团伙威胁泄露从公司窃取的数据。尽管攻击未完全成功,但KME的服务器被暂时隔离以确保安全,公司随即启动了战略恢复计划。KME作为川崎重工业株式会社在欧洲的子公司,负责摩托车等产品的分销与营销,其IT团队正与外部专家紧密合作,分析并清除系统内的潜在恶意软件,以确保所有服务器得到彻底检查与清理。公司预计下周初将恢复90%的服务器基础设施,且此事件对日常业务运营、经销商网络及物流服务无直接影响。然而,RansomHub已宣称窃取KME 487GB数据,并设置倒计时威胁公开数据,其中或包含客户资料,具体情况尚待进一步确认。此次事件再次凸显了RansomHub勒索软件的活跃与威胁,该团伙自BlackCat/ALPHV行动沉寂后迅速崛起,成功攻击了包括Rite Aid、Frontier在内的多家知名企业。FBI、CISA及HHS联合报告指出,RansomHub已影响美国超过210名受害者,凸显了网络安全形势的严峻性。
https://www.bleepingcomputer.com/news/security/ransomhub-claims-kawasaki-cyberattack-threatens-to-leak-stolen-data/
3. Apache OFBiz漏洞CVE-2024-45195引发大规模攻击
9月12日,自Apache OFBiz中的CVE-2024-45195漏洞曝光后,Imperva报告指出已有超过25,000次恶意请求针对4,000个不同站点发起,主要目标为金融服务业和商业部门。这些攻击利用Go语言编写的恶意机器人和定制工具,企图通过绕过授权检查执行任意代码,进而部署恶意软件、窃取数据或破坏业务。CVE-2024-45195的严重性在于其能绕过多个先前已修复的漏洞,包括曾被用于Mirai僵尸网络部署的CVE-2024-32113,显示了该安全问题的顽固性和严重性。Apache OFBiz 18.12.16之前版本均受影响,但最新版本已发布补丁,通过增强验证机制确保视图授权的正确执行,并阻止控制器视图不同步漏洞的利用,为系统提供关键防护。此外,新版本还修复了另一个高风险的服务器端请求伪造漏洞(CVE-2024-45507,CVSS评分9.8),该漏洞可能引发未授权访问和系统入侵。因此,强烈建议所有使用Apache OFBiz的组织立即升级至最新版本,以有效缓解这些关键安全风险。
https://securityonline.info/hackers-target-apache-ofbiz-rce-flaw-cve-2024-45195-after-poc-exploit-released/?&web_view=true
4. Google Sheets成新战场:Proofpoint揭露大规模C2漏洞攻击
9月13日,网络安全专家Proofpoint近期揭露了一项针对Google Sheets的复杂漏洞利用活动,该活动始于2024年8月5日,威胁者利用该平台作为命令与控制(C2)机制,冒充多国税务机关向全球70家组织发送了约20,000封诈骗邮件。这些邮件诱导用户点击伪装成纳税申报单变化的链接,进而通过一系列精心设计的步骤,包括检查操作系统、利用Windows快捷方式文件、PowerShell脚本执行及WebDAV共享上的Python脚本运行,最终收集并发送受害者系统信息。攻击手段中,Voldemort工具扮演了关键角色,该工具用C语言编写,能够利用Google Sheets实现数据泄露、执行远程命令等多种恶意活动。此外,攻击还涉及DLL侧载技术,通过伪装成合法软件的恶意可执行文件和DLL文件进一步渗透系统。此次攻击覆盖了包括保险、航天、金融、政府在内的多个行业,显示出威胁者广泛的攻击范围和复杂的攻击策略。尽管活动尚未明确归咎于特定威胁组织,但其手法与Latrodectus、DarkGate等已知恶意软件家族相似。
https://securityboulevard.com/2024/09/espionage-alert-google-sheets-exploit-for-malware-control/
5. 苹果Vision Pro曝安全漏洞:GAZEploit攻击威胁用户隐私安全
9月13日,苹果公司Vision Pro混合现实头戴设备近日曝出重大安全漏洞CVE-2024-40865,即GAZEploit攻击,该漏洞允许黑客通过分析用户虚拟化身中的眼球运动(凝视)数据,推断出用户在虚拟键盘上的输入内容,严重威胁用户隐私安全。这一新颖攻击方式利用了设备在共享虚拟化身时,凝视控制文本输入的固有安全缺陷。黑客能利用视频通话、在线会议或直播平台上的共享视频,远程执行按键推断,窃取密码等敏感信息。苹果公司在visionOS 1.3更新中修复了这一问题,通过暂停Persona功能在虚拟键盘激活时的使用,来阻断此类攻击路径。GAZEploit攻击依赖于对眼球长宽比(EAR)和注视估计的监督学习模型,精确映射注视方向至键盘按键,实现击键推断。这一发现揭示了混合现实设备在隐私保护方面的新挑战,促使行业加强对此类安全漏洞的防范与应对。
https://thehackernews.com/2024/09/apple-vision-pro-vulnerability-exposed.html
6. Access Sports遭Inc Ransom勒索软件攻击,88,000人信息泄露
9月16日,Access Sports Medicine & Orthopaedics,一家位于新罕布什尔州的骨科服务提供商,近期遭遇严重网络攻击,导致超过88,000名个人的敏感信息泄露。该事件于2024年5月10日被发现,涉及未经授权访问存储有个人身份、社会安全号码、出生日期、财务信息、医疗记录及健康保险信息的系统。尽管Access Sports已迅速为受影响用户提供欺诈保护服务,并强调尚无证据表明信息被滥用,但出于透明度考虑仍进行了全面通报。值得注意的是,一个名为Inc Ransom的勒索软件组织宣称对此次攻击负责,并在其泄密网站上公开了Access Sports的信息,包括合同、员工资料、机密文件及财务数据,进一步加剧了事态的严重性。Inc Ransom自2023年7月以来,便以医疗、教育及政府部门为目标,通过加密数据和窃取敏感信息来勒索赎金。
https://www.securityweek.com/88000-impacted-by-access-sports-data-breach-resulting-from-ransomware-attack/


京公网安备11010802024551号