黑客IntelBroker声称攻破HPE,泄露敏感数据并网上出售

发布时间 2025-01-21

1. 黑客IntelBroker声称攻破HPE,泄露敏感数据并网上出售


1月19日,黑客IntelBroker声称已成功入侵惠普企业(HPE),一家总部位于美国德克萨斯州休斯顿的全球性技术解决方案提供商,并泄露了包括源代码、证书和个人身份信息(PII)在内的敏感数据,这些数据目前在网上出售。IntelBroker要求以门罗币(XML)加密货币支付,以保持匿名和不可追踪。据称,此次入侵是直接攻击HPE基础设施的结果,不涉及第三方访问权限。黑客分享的数据树和截图似乎证实了源代码、私有GitHub存储库、Docker构建、证书以及用户数据等敏感信息的泄露。如果经惠普证实,这可能构成一次重大安全事件。值得注意的是,HPE和HP Inc.是两家不同的公司,前者专注于企业级IT解决方案,后者则专注于消费产品。IntelBroker此前已涉嫌多起数据泄露事件,包括入侵思科、诺基亚和AMD等知名企业。


https://hackread.com/hackers-claim-hewlett-packard-data-breach-sale/


2. ChatGPT爬虫漏洞或致DDoS攻击


1月19日,德国安全研究员Benjamin Flesch发现OpenAI的ChatGPT API存在一个潜在的安全漏洞,可能被利用来发起分布式拒绝服务(DDoS)攻击。通过向ChatGPT API发送包含大量略有不同但指向同一网站的URL列表的HTTP POST请求,攻击者可以触发ChatGPT爬虫对这些网站的频繁访问,从而对目标网站造成压力,甚至导致服务中断。Flesch指出,ChatGPT API在处理这些请求时存在质量缺陷,既没有检查URL列表中的重复项,也没有对URL数量进行限制。这意味着,即使攻击者只发送少量请求,受害者也可能收到大量来自不同IP地址的访问请求,导致DDoS症状。此外,Flesch还提到,这个API还可能受到提示注入攻击的影响。他通过多种渠道向OpenAI报告了这个漏洞,但尚未得到回复。Flesch质疑为什么OpenAI没有实现简单的验证逻辑来防止这种滥用,并猜测这可能是OpenAI的AI代理项目的一个示例,而这个AI代理在处理请求时显然缺乏内置的安全性。他认为,这种设计缺陷在经验丰富的硅谷工程师看来是不可想象的,因为类似谷歌这样的爬虫已经存在多年,并且都有限制对同一网站的请求量的机制。


https://www.theregister.com/2025/01/19/openais_chatgpt_crawler_vulnerability/


3. CL-UNK-0979利用Ivanti漏洞获取网络访问权限


1月18日,Palo Alto Networks 发布了一份威胁简报,揭示了 Ivanti 产品中存在的两个严重漏洞:CVE-2025-0282 和 CVE-2025-0283。这两个漏洞影响 Ivanti 的 Connect Secure、Policy Secure 和 ZTA 网关设备,这些设备常被用于实现远程网络连接。CVE-2025-0282 是一个允许未经身份验证的攻击者通过发送特制请求实现远程代码执行的漏洞,被评为严重级别,CVSS 评分为 9.0。而 CVE-2025-0283 则使本地经过身份验证的攻击者能够提升权限,其严重性评级为高,CVSS 评分为 7.0。据网络安全组织记录,包括 Mandiant、Watchtowr Labs 和 Palo Alto Networks 在内的多家机构已观察到攻击者利用 CVE-2025-0282 渗透内部网络。攻击活动被追踪为 CL-UNK-0979,涉及四个阶段:初始访问、凭证收集和横向移动、防御逃避以及持久性。攻击者使用了包括自定义 Perl 脚本 ldap.pl、内存转储工具和 DLL 侧加载等在内的多种命令和控制服务器及技术。Ivanti 已发布补丁,并建议立即更新所有受影响的系统,同时鼓励使用完整性检查工具 (ICT) 监控可疑活动。


https://securityonline.info/cl-unk-0979-exploit-zero-day-flaw-in-ivanti-connect-secure-to-gain-access-to-networks/


4. 诈骗者利用Truth Social发起网络钓鱼和欺诈活动


1月19日,Truth Social是一个由特朗普媒体与科技集团在2022年推出的社交媒体平台,如今却成为了诈骗分子的主要目标。Netcraft的新报告揭示了诈骗者如何利用该平台的功能和用户信任来策划大规模网络攻击。该平台快速的用户增长和以社区为中心的设计为诈骗者提供了丰富的信息来源,使他们能够轻松识别和联系其他用户。同时,用户对平台“真相”的高度信任也为诈骗者创造了肥沃的土壤,其中87%的用户期望平台上的新闻和信息大多是准确的,这种过度自信增加了受骗的风险。Netcraft观察到了一系列针对Truth Social用户的诈骗行为,包括网络钓鱼链接、投资诈骗和预付费诈骗等,甚至一天之内就能收到40条未经请求的诈骗消息。此外,诈骗者还利用该平台绕过传统的电子邮件安全措施,将其作为重定向工具来避免被发现。Netcraft警告称,考虑到全球未报告的事件,这些诈骗造成的实际损失可能高达数十亿甚至数万亿美元。为了应对这些威胁,Netcraft强调需要制定强大的检测和清除策略,利用新技术来保护消费者免受伤害。


https://securityonline.info/scammers-exploit-truth-social-to-launch-phishing-and-fraud-campaigns/


5. 南亚遭“Tanzeem”恶意软件攻击,DONOT APT组织持续威胁


1月20日,据Cyber Security News报道,Cyfirma的网络安全团队近期揭露了一项针对南亚,特别是印度克什米尔地区用户的复杂Android恶意软件活动。该恶意软件伪装成名为“Tanzeem”的聊天应用,意图窃取目标设备中的敏感数据。“Tanzeem”在乌尔都语中意为“组织”,常与该地区恐怖组织和执法机构相关联,暗示其针对特定个人或团体。此恶意软件归属于具有印度背景的“DONOT”APT组织。它利用OneSignal平台推送网络钓鱼链接进行传播,安装后虽停止运行,但已请求多项敏感权限,如通话记录、联系人、短信、文件存储和位置数据,并试图获取电子邮件和用户名权限。此外,该恶意软件采用混淆技术隐藏代码,具备枚举文件、捕获键盘输入、收集系统信息和屏幕录制等功能。DONOT APT组织长期以南亚政府和军事组织为目标,此次行动显示其战术不断演变。网络安全专家警告,该组织可能继续改进攻击方法,建议用户安装新应用时保持谨慎,尤其是面对要求大量权限的应用。


https://cybersecuritynews.com/new-android-malware-mimics-chat-app/


6. 贝尔森集团泄露了超过15,000个FortiGate防火墙配置


1月20日,贝尔森集团泄露了超过15,000个FortiGate防火墙的配置,对全球使用这些设备的组织构成了严重威胁。此次泄漏事件使得攻击者可能访问敏感系统并绕过防御措施,其中美国、英国、波兰和比利时等地受影响最为严重。泄露的信息包括用户名、密码(部分为纯文本)、设备管理数字证书以及所有防火墙规则,为攻击者提供了丰富的攻击资源。暴露的用户名和密码可能被直接用于访问网络上的敏感系统,而泄露的防火墙配置则可能暴露内部网络结构,使攻击者能够识别并利用弱点。此外,被泄露的数字证书可能导致未经授权的访问或在安全通信期间的身份冒充。尽管一些组织在2022年已经修补了相关漏洞(CVE-2022-40684),但由于这是一个零日漏洞,检查是否存在被入侵的迹象仍然至关重要。为了减轻此类泄密带来的风险,组织应更新设备和VPN凭证,实施强密码策略,审核并重新配置防火墙,轮换受损的数字证书,并确定组织中修补漏洞的时间表。CloudSEK提供了一个有用资源,用于检查网络是否属于暴露的IP范围,以帮助组织保护网络并降低潜在风险。


https://hackread.com/belsen-group-leaks-fortigate-firewall-configurations/