加拿大網絡運營商Rogers大規模中斷波及多個領域
發布時間 2022-07-111、加拿大網絡運營商Rogers大規模中斷波及多個領域
據媒體7月8日報道,加拿大網絡運營商羅杰斯(Rogers)發生了大規模服務中斷。DownDetector稱,中斷開始自美國東部時間早上5點左右,客戶反映突然無法撥打電話或連接到互聯網。聯網監控組織NetBlocks表示,該事件導致加拿大的網絡連接減少了25%。中斷影響了加拿大的銀行和金融交易,自動柜員機和信用卡交易無法正常工作,而部分地區的911服務也受到影響。截至7月9日上午8:00,Roger發布聲明稱,已為絕大多數客戶恢復了服務,但仍然沒有解釋導致中斷的原因。
https://www.bleepingcomputer.com/news/technology/massive-rogers-outage-disrupts-mobile-service-payments-in-canada/
2、Mangatoon數據庫配置錯誤泄露2300萬用戶的信息
據7月9日報道,數據泄露通知服務Have I Been Pwned(HIBP)在其平臺上透露2300萬個Mangatoon帳戶泄露。Mangatoon是一款受歡迎的在線漫畫應用,此次泄露了用戶的姓名、郵件地址、社交媒體賬戶、身份驗證令牌和密碼。據黑客pompompurin稱,他們從使用了弱密碼"password"的Elasticsearch服務器上竊取了數據。該黑客還表示,公司在收到泄露通知后更改了密碼,但并未通知客戶,也未對此事作出回應。
https://www.bleepingcomputer.com/news/security/mangatoon-data-breach-exposes-data-from-23-million-accounts/
3、Fortinet發現利用Discord分發后門Rozena的活動
7月6日,Fortinet披露了分發惡意軟件Rozena的攻擊活動的技術細節。Rozena是一個新的后門,可以將遠程shell連接注入攻擊者的計算機。此次活動利用了MSDT遠程代碼執行漏洞Follina(CVE-2022-30190),始于一個武器化的Office文檔,該文檔在打開時會連接到Discord CDN URL以檢索HTML文件(“index.htm”)。該文件使用PowerShell命令調用診斷工具,從同一個CDN附件空間下載下一階段的payload,這包括Rozena植入程序(“Word.exe”)和一個批處理文件(“cd.bat”)。
https://www.fortinet.com/blog/threat-research/follina-rozena-leveraging-discord-to-distribute-a-backdoor
4、QNAP提醒稱新勒索軟件Checkmat主要針對其NAS設備
QNAP在7月7日發布公告稱,新勒索軟件Checkmat主要針對其NAS設備。初步調查表明,Checkmate會通過暴露在互聯網上的SMB服務進行攻擊,并使用字典攻擊來破解弱密碼的帳戶。攻擊者一旦成功登錄設備,就會對共享文件夾中的數據進行加密,并在每個文件夾中留下一個文件“!CHECKMATE_DECRYPTION_README”作為勒索記錄。Checkmate于5月28日左右首次在攻擊中被使用,QNAP建議告用戶不要將SMB服務暴露在互聯網上,并使用VPN訪問NAS來減少攻擊面。
https://securityaffairs.co/wordpress/132989/malware/checkmate-ransomware-targets-qnap-nas.html
5、IBM X-Force發布關于Trickbot針對烏克蘭的分析報告
7月7日,IBM Security X-Force發布了關于Trickbot團伙開始針對烏克蘭的分析報告。在2022年4月至6月,Trickbot策劃了至少6次針對烏克蘭的攻擊活動,并在這些活動中安裝了惡意軟件IcedID、CobaltStrike、AnchorMail和Meterpreter。在調查這些活動時,X-Force還發現了該團伙正在使用的新的惡意軟件和工具:用于傳遞payload的惡意Excel下載程序、用于投放和構建payload(如AnchorMail)的自解壓存檔(SFX),以及一個被稱為Forest的惡意軟件加密程序。
https://securityintelligence.com/posts/trickbot-group-systematically-attacking-ukraine/
6、研究人員演示如何通過Rolling-PWN攻擊解鎖本田汽車
媒體7月10日稱,Star-V實驗室的一組研究人員稱其可以通過Rolling-PWN攻擊解鎖多個本田車型。研究人員在本田中發現了一個漏洞(CVE-2021-46145),可用來解鎖車輛,甚至啟動車輛發動機。據悉,該問題影響市場上從2012年到2022年的所有本田汽車。該漏洞存在于用來防止重放攻擊的滾動代碼機制中,研究人員還發布了一組PoC視頻,來演示利用該漏洞對本田CRV的攻擊。
https://securityaffairs.co/wordpress/133090/hacking/honda-rolling-pwn-attack.html