关于网络安全:三星数据被黑客泄露罗马尼亚加油站网络遭勒索攻击|3月8日全球网络安全热点

平安资讯报告

攻打英伟达的黑客泄露了三星数据

据报道,攻打并泄露Nvidia的黑客组织LAPSUS$公布了它所形容的“三星秘密源代码”。该黑客组织此前曾从Nvidia窃取机密信息。

BleepingComputer报告称,LAPSUS$泄露了近190GB的数据,据称其中包含TrustZone环境应用的受信赖小程序的源代码、最近三星设施的疏导加载程序以及与三星帐户相干的技术等。

LAPSUS$宣称也泄露了“来自高通的秘密源代码”,以及“所有生物辨认解锁操作的算法”。

在提供给SamMobile的一份申明中,三星确认违反了“某些外部公司数据”,其中“波及与Galaxy设施操作相干的一些源代码,但不包含咱们消费者或员工的个人信息。

“目前,咱们预计不会对咱们的业务或客户产生任何影响。咱们已采取措施避免此类事件进一步产生,并将持续为咱们的客户提供服务而不会中断。”三星补充道。

新闻来源:

https://www.pcmag.com/news/nv…

FortiGuard Labs:勒索软件的守势没有放缓

FortiGuard Labs公布了最新的半年度寰球威逼局势报告,报告显示,攻打的自动化和速度有所提高,表明更先进的持续性网络立功策略更具破坏性和不可预测性。此外,混合工作者和混合IT不断扩大的攻击面是网络对手试图利用的焦点。

威逼趋势表明,僵尸网络正在演变为采纳更新和更先进的网络立功攻打技术。僵尸网络不再次要是繁多的并且次要专一于DDoS攻打,而是当初是利用各种更简单的攻打技术(包含勒索软件)的多用途攻打工具。

网络犯罪分子最大限度地利用“所有可能”,按地区评估恶意软件变体的风行水平揭示了网络攻击者会最大限度地利用近程攻打,各种模式的基于浏览器的恶意软件很广泛,这通常采取网络钓鱼钓饵或注入代码或将用户重定向到歹意站点的攻打模式。

数据显示,勒索软件并没有从去年的峰值程度降落,相同,勒索软件的复杂性、攻击性和影响正在减少。威逼参与者持续应用各种勒索软件攻打组织,通常会留下毁坏痕迹。勒索软件即服务(RaaS)商业模式使更多的威逼参与者可能利用和散发恶意软件,而无需本人创立勒索软件。

新闻来源:

https://www.apnnews.com/forti…

罗马尼亚的Rompetrol加油站网络受到Hive勒索软件攻打

罗马尼亚的石油供应商Rompetrol发表它正在与“简单的网络攻击”作奋斗。Hive勒索软件团伙是这次攻打的幕后黑手,他们要求领取数百万美元的赎金。攻击者还拜访了Petromdia炼油厂的外部IT网络。

Rompetrol是罗马尼亚最大的炼油厂Petromidia Navodari的运营商,该炼油厂的年加工能力超过500万吨。

KMG和Rompetrol网站截至明天都无法访问,并且Fill&Go应用程序不再工作。不过,该公司的电子邮件系统(Microsoft Outlook)依然失常工作。为了爱护数据,该公司临时暂停了网站和Fill&Go服务的经营,包含车队和私人客户。

BleepingComputer获悉Hive勒索软件团伙是对KMG子公司Rompetrol的攻打的幕后黑手。Hive要求Rompetrol领取200万美元的赎金,以接管解密器并且不泄露据称被盗的数据。

新闻来源:

https://www.bleepingcomputer….

SharkBot银行木马通过Google Play商店上的假安卓防病毒软件流传

一个名为SharkBot的新兴Android银行木马通过伪装成防病毒应用程序胜利地避开了Google Play商店的平安屏障。

SharkBot不同凡响的中央在于它可能通过主动传输零碎(ATS)执行未经受权的交易,这与TeaBot造成鲜明对比,TeaBot须要现场操作员与受感化的设施进行交互实现攻打。

2月28日在Google Play Store上发现的最新版本由多个安卓应用程序流传,它们还利用Android的Direct Reply性能将本身流传到其余设施。伪装成安卓防病毒软件和清理软件的恶意软件被下载了5.7万次。

SharkBot还具备丰盛的性能,因为它使攻击者可能在官网银行应用程序上注入欺诈性笼罩,以窃取凭据、记录击键并取得对设施的齐全近程管制,但前提是受害者授予它可拜访性服务权限。

新闻来源:

https://thehackernews.com/202…

安全漏洞威逼

“恶浊管道(DirtyPipe)”Linux破绽细节被披露

一位网络安全钻研人员公布了Linux破绽的详细信息,该破绽容许攻击者笼罩任意只读文件中的数据。该破绽-CVE-2022-0847-由Max Kellermann于2021年4月发现,但他又花了几个月的工夫才弄清楚理论产生了什么。

该破绽影响LinuxKernel5.8及更高版本,但在Linux5.16.11、5.15.25和5.10.102中已修复。

要利用此破绽,须要:创立管道,用任意数据填充管道(在所有环条目中设置PIPE_BUF_FLAG_CAN_MERGE标记),排空管道(在structpipe_inode_info环上的所有structpipe_buffer实例中设置标记),将指标文件(应用O_RDONLY关上)中的数据从指标偏移量之前拼接到管道中[并]将任意数据写入管道。

Kellermann和其余专家将该破绽与CVE-2016-5195“DirtyCow”进行了比拟,但示意它更容易被利用。取得root权限的攻击者能够齐全控制目标零碎,并可能利用该控制权达到其余零碎。此破绽的缓解因素是它须要本地拜访,这会略微升高危险。破绽能够让攻击者晋升权限、在网络外部横向挪动、执行任意代码并齐全接管设施。

新闻来源:

https://www.zdnet.com/article…

铁威马TOS中的重大破绽可能导致NAS设施被黑客近程攻打

埃塞俄比亚钻研人员Paulos Yibelo示意,这些问题存在于TOS(TerraMaster操作系统的缩写)中,并且“能够让未经身份验证的攻击者仅通过IP地址就能够拜访受害者的NAS设施”。

编号为CVE-2022-24990的破绽,波及一个名为“webNasIPS”组件的信息透露案例,破绽导致TOS固件版本、默认网关接口的IP和MAC地址以及管理员明码泄露。

第二个破绽与名为“createRaid”(CVE-2022-24989)的PHP模块中的命令注入缺点无关,联结应用两个破绽能够提交特制命令实现近程代码执行。

铁威马NAS设施的用户须要降级到最新固件来修复破绽。

新闻来源:

https://thehackernews.com/202…

微软修复了裸露客户数据的要害Azure破绽

Microsoft已解决Azure自动化服务中的一个破绽,该破绽可能容许攻击者齐全管制其余Azure客户的数据。

Microsoft Azure自动化服务提供流程自动化、配置管理和更新治理性能,每个打算作业在每个Azure客户的隔离沙箱内运行。

该破绽被Orca Security的云平安研究员Yanir Tsarimi称为AutoWarp,发现该破绽后,攻击者能够从治理其余用户沙箱的外部服务器窃取其余Azure客户的托管身份验证令牌。

Yanir Tsarimi指出,攻击者可能会一直地争夺令牌,并且每个令牌都会将攻打范畴扩充到更多的Azure客户。这种攻打可能意味着齐全管制属于指标帐户的资源和数据,具体取决于客户调配的权限。

微软公开披露了该破绽,称没有发现任何证据表明托管身份令牌被滥用,或AutoWarp在攻打中被利用。

新闻来源:

https://www.bleepingcomputer….

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理