俄罗斯电信Rostelecom遭黑客组织“Silent Crow”攻击
发布时间 2025-01-231. 俄罗斯电信Rostelecom遭黑客组织“Silent Crow”攻击
1月22日,俄罗斯大型电信提供商Rostelecom正在调查一起疑似网络攻击事件,该事件由自称“Silent Crow”的黑客组织引发,该组织声称泄露了Rostelecom承包商的数据,包括数千份客户电子邮件和电话号码。Rostelecom表示正在审查数据库以确定泄露情况,并建议用户重置密码并启用双因素身份验证。俄罗斯数字发展部表示此次泄密事件未影响国家服务门户网站,且用户敏感数据未泄露。Silent Crow此前曾声称对俄罗斯政府机构和其他知名组织进行黑客攻击。近期,多个俄罗斯企业和国家机构面临网络安全威胁,当地互联网监管机构记录了多起数据库泄露事件。俄罗斯电信公司总裁表示,所有俄罗斯人的个人信息都可能已在网上泄露。
https://therecord.media/rostelecom-russia-contractor-data-breach
2. Bitbucket云服务严重瘫痪,全球客户遭遇大规模运营中断
1月21日,Bitbucket是一款由Atlassian提供的基于Web的版本控制存储库托管服务,近期遭遇了大规模中断事件,导致云服务“严重瘫痪”。该服务在小型团队和大型企业中广受欢迎,特别是对于那些希望将源代码控制与项目管理工具如Atlassian Jira相结合的用户。根据DownDetector上的用户报告,此次中断事件始于两个多小时前,影响了网站、服务器和文件访问。Bitbucket表示,此次重大持续中断影响了其所有服务,包括网站、API、Git操作、身份验证、用户管理、Webhook、源下载、管道、Git LFS、电子邮件传递、购买和许可以及注册等。在官方状态页面上发布的事件报告中,Bitbucket表示正在调查影响Bitbucket Web和Git操作的问题,并随后宣布正在调查“Bitbucket数据库饱和并影响所有操作”的问题。目前,Bitbucket仍在寻找解决方案,并表示将在下一个小时内提供更多细节。
https://www.bleepingcomputer.com/news/technology/bitbucket-services-hard-down-due-to-major-worldwide-outage/
3. Cloudflare 缓解了创纪录的 5.6 Tbps DDoS 攻击
1月21日,迄今为止,最大的分布式拒绝服务(DDoS)攻击峰值达到了每秒5.6Tbps,由基于Mirai的僵尸网络发起,涉及13,000台受感染设备,目标是东亚的一家互联网服务提供商(ISP),试图使其服务瘫痪。此次基于UDP的攻击发生在去年10月29日,尽管持续了80秒,但Cloudflare凭借其自主的检测和缓解系统成功抵御,未对目标造成影响。2024年10月初,Cloudflare报告了一次早期DDoS攻击,峰值达到3.8Tbps,持续了65秒,创下了新纪录。数据显示,超大容量DDoS攻击日益频繁,尤其在2024年第三季度后显著增多,第四季度攻击强度超过1Tbps,环比增长1,885%。同时,每秒超过1亿个数据包的攻击也增加了175%。值得注意的是,尽管超大容量HTTP DDoS攻击仅占记录总数的3%,但短暂的DDoS攻击却越来越普遍,约72%的HTTP和91%的网络层DDoS攻击在10分钟内结束,这对在线、始终在线、自动化的DDoS防护服务提出了更高要求。Cloudflare指出,这些攻击通常发生在高峰使用时段,为赎金DDoS攻击提供了机会,该类型攻击在第四季度和圣诞节假期达到顶峰。
https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/
4. 黑客利用零日漏洞部署AIRASHI僵尸网络发动DDoS攻击
1月22日,黑客组织正利用Cambium Networks cnPilot路由器中的未披露零日漏洞,部署AIRASHI僵尸网络变种,该变种是AISURU(又称NAKOTNE)的进化版,主要用于发动分布式拒绝服务(DDoS)攻击。自2024年6月起,这些攻击就已利用该漏洞实施,且为防止漏洞被滥用,相关技术细节暂未公开。AIRASHI还利用了多个已知漏洞,攻击能力稳定在1-3 Tbps之间。受感染设备主要位于巴西、俄罗斯、越南和印度尼西亚,而攻击目标则包括中国、美国、波兰和俄罗斯。AIRASHI至少存在两种版本:AIRASHI-DDoS和AIRASHI-Proxy,后者新增了代理功能。研究显示,黑客持续利用物联网设备漏洞组建僵尸网络,助推大规模DDoS攻击。此外,还披露了跨平台后门程序alphatronBot,该程序自2023年初起活跃,目标包括中国政府及企业,利用被感染的Windows和Linux系统组建僵尸网络,并通过合法的开源P2P聊天应用PeerChat通信,大幅提高僵尸网络的抵抗力。同时,还分析了DarkCracks框架,该框架利用受感染的网站充当下载器和C2服务器,收集敏感信息,维持长期访问。
https://thehackernews.com/2025/01/hackers-exploit-zero-day-in-cnpilot.html
5. WordPress RealHome主题与Easy Real Estate插件曝出高危漏洞
1月22日,WordPress的RealHome主题和Easy Real Estate插件被发现存在两个严重漏洞,允许未经身份验证的用户获得管理权限。这些漏洞由Patchstack于2024年9月发现,但尽管多次尝试联系供应商InspiryThemes,至今仍未收到回复,且供应商发布的新版本也未解决这些关键问题。RealHome主题的漏洞编号为CVE-2024-32444,是一个未经身份验证的权限提升问题,攻击者可通过特制HTTP请求绕过安全检查注册为管理员,从而完全控制网站。Easy Real Estate插件的漏洞编号为CVE-2024-32555,源于社交登录功能未验证电子邮件地址,攻击者知道管理员邮箱即可无密码登录。由于这两个漏洞的CVSS评分均为9.8,且InspiryThemes尚未发布补丁,建议网站所有者和管理员立即禁用这些主题和插件,并限制用户注册以防止未经授权的账户创建。鉴于漏洞已公开,迅速反应以减轻威胁至关重要。
https://www.bleepingcomputer.com/news/security/critical-zero-days-impact-premium-wordpress-real-estate-plugins/
6. Cloudflare CDN漏洞曝光:可发送图像暴露用户大致位置
1月22日,安全研究人员丹尼尔发现Cloudflare内容交付网络(CDN)存在漏洞,可能通过在Signal和Discord等平台发送图像暴露用户大致位置。尽管地理定位不够精确,但足以推断用户所在地理区域并监控活动,对隐私高度关注者如记者、活动家等构成威胁,而对执法部门则可能有助于调查。该漏洞利用Cloudflare将媒体资源缓存在用户附近数据中心的机制,通过向目标发送包含独特图像的消息,利用Cloudflare Workers中的漏洞强制通过特定数据中心发出请求,根据CDN返回的数据中心附近机场代码绘制用户大致位置。这是一种零点击攻击,跟踪精度在50到300英里之间,取决于地区和附近数据中心数量。研究人员向Cloudflare、Signal和Discord披露漏洞,Cloudflare已标记为已解决并给予赏金,但地理定位攻击仍可通过其他方式实现。Signal和Discord认为问题是Cloudflare的责任,Cloudflare则表示禁用缓存是用户的责任。
https://www.bleepingcomputer.com/news/security/cloudflare-cdn-flaw-leaks-user-location-data-even-through-secure-chat-apps/