Prometheus服务器面临多重安全威胁,需加强防护
发布时间 2024-12-161. Prometheus服务器面临多重安全威胁,需加强防护
12月12日,网络安全研究人员发出警告,指出托管 Prometheus 监控和警报工具包的数千台服务器面临重大安全风险。这些服务器由于缺乏适当的身份验证,容易遭受信息泄露、拒绝服务(DoS)和远程代码执行(RCE)攻击。据估计,有数十万台 Prometheus 实例和服务器可通过互联网公开访问,形成了一个巨大的攻击面,可能使数据和服务受到威胁。攻击者可以轻松地收集敏感信息,如凭证和API密钥,并直接查询内部数据,暴露秘密,进而在组织中获得初步立足点。此外,“/debug/pprof”端点的暴露可能成为DoS攻击的载体,导致服务器崩溃。Aqua安全公司还发现供应链威胁,包括使用回购劫持技术引入恶意的第三方出口商,Prometheus官方文档中列出的八个导出器易受此攻击。自2024年9月起,Prometheus安全团队已解决这些问题。研究人员建议组织采取适当的身份验证方法保护Prometheus服务器和导出器,限制公开曝光,并监控“/debug/pprof”端点是否有异常活动,以避免安全风险。
https://thehackernews.com/2024/12/296000-prometheus-instances-exposed.html
2. 西班牙秘鲁警方联手打击大规模语音网络钓鱼诈骗
12月12日,西班牙警方与秘鲁警方合作,成功打击了一个大规模语音网络钓鱼诈骗团伙,两国共逮捕了83名犯罪嫌疑人。其中,35人在西班牙各地被捕,包括马德里、巴塞罗那等地,另有48人在秘鲁落网。在行动中,警方还抓获了该犯罪团伙的头目,并缴获了大量现金、手机、电脑和文件。该团伙经营着大型呼叫中心,雇佣了50名员工,通过冒充银行客服,使用窃取的数据库和预设的社会工程学脚本,诱骗至少10,000人泄露敏感银行信息,并获取了300万欧元(315万美元)的收益。他们使用来电欺骗技术增加可信度,以未经授权的ATM取款警报为诱饵,引导受害者泄露一次性密码。现金提取后,部分会被运营商保留,其余则送往秘鲁的组织。警方强调,犯罪分子使用颜色代码识别银行组织,分散特工到不同城市以增加追踪难度。为防止诈骗,警方建议仅在确认与真正银行代理人交谈后才提供个人信息,并记住银行绝不会要求透露卡、身份证、用户名、账户密码和一次性密码等敏感信息。
https://www.bleepingcomputer.com/news/security/spain-busts-voice-phishing-ring-for-defrauding-10-000-bank-customers/
3. 俄罗斯网络间谍组织Gamaredon利用Android间谍软件窃取数据
12月13日,俄罗斯网络间谍组织Gamaredon被发现使用名为“BoneSpy”和“PlainGnome”的Android间谍软件系列,针对前苏联国家的俄语人士进行监视和窃取移动设备数据。BoneSpy自2021年以来一直活跃,通过木马Telegram应用程序或冒充三星Knox传播,具有收集短信、录音、定位、拍照等多种功能。而PlainGnome是一款较新的定制Android监控恶意软件,采用两阶段安装过程,更加隐秘且用途广泛,具有与BoneSpy相似的数据收集功能,并集成了高级功能以降低检测风险。两者均未在Google Play上发现,很可能是通过社交工程引导受害者下载的。研究人员指出,这显示了Gamaredon对Android设备的日益关注,并将其监控能力扩展到移动设备。谷歌已确认,Google Play Protect可以自动防御该恶意软件的已知版本。
https://www.bleepingcomputer.com/news/security/russian-cyberspies-target-android-users-with-new-spyware/
4. 汽车零部件巨头LKQ加拿大业务部门遭黑客攻击
12月13日,汽车零部件巨头LKQ公司,一家在25个国家拥有45,000名员工的美国上市公司,专门从事汽车更换零件、部件及维修保养服务,其加拿大业务部门近期遭遇黑客攻击。LKQ在提交给美国证券交易委员会的FORM 8-K文件中透露,11月13日,公司检测到其加拿大一业务部门的IT系统遭受了未经授权的访问,导致业务运营中断。LKQ迅速采取行动,包括启动安全事件响应计划、与取证调查员合作,并通知执法部门。经分析,公司认为已有效遏制威胁,且除该业务部门外,其他业务未受影响,目前该部门已接近满负荷运转。LKQ预计此次事件不会对本财年剩余时间的财务或运营造成重大影响,并将向网络保险公司寻求补偿。尽管目前尚未有勒索软件团伙或其他威胁行为者声称对此次袭击负责,但LKQ警告称,受影响的业务在几周内出现中断,现已恢复运营。
https://www.bleepingcomputer.com/news/security/auto-parts-giant-lkq-says-cyberattack-disrupted-canadian-business-unit/
5. Care1数据库遭泄露,480万患者信息曝光
12月13日,网络安全研究员Jeremiah Fowler近期揭露了一个重大安全隐患,他发现加拿大医疗技术公司Care1的一个未受保护数据库暴露了超过480万条患者敏感信息,包括姓名、地址、病史及个人健康号码(PHN)等,总数据量达2.2TB。Care1作为专业的眼科护理AI软件解决方案提供商,拥有170多名合作验光师,管理着超过15万次患者就诊。此次泄露的数据不仅包含详细的眼科检查报告,还有CSV和XLS电子表格,其中列出了患者的家庭住址、PHN等关键信息。PHN在加拿大是患者的唯一健康标识符,虽不直接引发金融欺诈,但可能为犯罪分子提供构建个人全面档案的重要信息。目前尚不清楚数据库的具体管理方及泄露持续时间,但Fowler已向Care1发送了负责任的披露通知,并促使其迅速限制了公众访问。随着医疗保健领域数字化进程加速,数据泄露风险日益凸显,给患者带来巨大隐私威胁。类似Care1这样的公司需高度重视网络安全,采取强加密、严格访问控制和定期安全审计等措施,确保患者信息的安全。
https://hackread.com/canadian-eyecare-firm-care1-exposes-patient-records/
6. 德国BSI破坏3万台Android IoT设备中BadBox恶意软件
12月13日,德国联邦信息安全局(BSI)已采取行动,破坏了在该国销售的30,000多台Android IoT设备中预装的BadBox恶意软件。BadBox是一种用于窃取数据、安装其他恶意软件或允许远程访问的Android恶意软件,主要影响数码相框、媒体播放器和流媒体设备等。BSI通过沉洞处理(Sinkholing)阻止了BadBox与其命令和控制服务器的通信,从而有效阻止了恶意软件的运行。受感染设备的所有者将根据IP地址收到通知,并应立即断开设备与网络的连接或停止使用,并退回或丢弃该设备。BSI警告称,所有受影响的设备都运行着过时的Android版本和旧固件,因此即使已防范BadBox,也容易受到其他僵尸网络恶意软件的攻击。消费者应只购买来自信誉良好的制造商的智能设备,并寻找提供长期安全支持的产品。
https://www.bleepingcomputer.com/news/security/germany-blocks-badbox-malware-loaded-on-30-000-android-devices/


京公网安备11010802024551号