ConnectWise修復可影響數千臺服務器的RCE漏洞
發布時間 2022-11-011、ConnectWise修復可影響數千臺服務器的RCE漏洞
媒體10月28日稱,ConnectWise已發布安全更新,修復了ConnectWise Recover和R1Soft Server Backup Manager(SBM)安全備份解決方案中的漏洞。該漏洞是下游組件使用的輸出中特殊元素的中和不當問題,可被攻擊者用來訪問機密數據或遠程執行代碼。根據Shodan掃描,超過4800臺R1Soft服務器可能會遭到此類攻擊。該漏洞被標記為高優先級,即在攻擊中被利用的風險很高。該公司稱,受影響的ConnectWise Recover sbm已自動更新到最新版本(v2.9.9)。
https://www.bleepingcomputer.com/news/security/connectwise-fixes-rce-bug-exposing-thousands-of-servers-to-attacks/
2、英國前首相Liz Truss的手機據稱被網絡間諜入侵
據英國《每日郵報》10月29日報道,英國前首相利茲·特拉斯(Liz Truss)的私人手機遭到疑似來自俄羅斯的入侵。據悉,攻擊者已經獲得了與主要國際合作伙伴的絕密交流,以及與她的主要政治盟友夸西·克沃滕的私人談話。有消息稱,該手機已被嚴重損壞,目前放置在政府安全點的一個保險箱中。攻擊者在夏季保守黨領導競選期間入侵了特拉斯的手機,當時的首相鮑里斯·約翰遜和內閣秘書西蒙·凱斯決定全面封鎖該事件?!缎瞧谌锗]報》透露,特拉斯及25位內閣部長的手機號碼一起在網上出售,售價僅為6.49英鎊。
https://securityaffairs.co/wordpress/137826/intelligence/liz-truss-phone-hacked.html
3、Android木馬Drinik新變體攻擊印度的18家金融機構
Cyble在10月27日稱其發現Drinik的新變體針對印度的18家金融機構。2016年,Drinik惡意軟件的早期變種首次被發現是SMS竊取程序,大約在2021年8月其再次活躍,這一次演變為Android銀行木馬。最新版本的惡意軟件偽裝成名為iAssist的APK,聲稱是印度稅務部門的官方稅務管理工具。最終會將目標重定向到釣魚網站,并誘使他們輸入財務信息,如帳號、信用卡號、CVV和PIN等。
https://blog.cyble.com/2022/10/27/drinik-malware-returns-with-advanced-capabilities-targeting-indian-taxpayers/
4、BlackByte聲稱已攻擊Asahi Group并勒索60萬美元
據10月30日報道,勒索團伙BlackByte聲稱已入侵了精密金屬制造和金屬解決方案提供商Asahi Group Holdings。BlackByte表示已從該公司竊取了數千兆字節的文件,包括財務和銷售報告。該團伙要求50萬美元購買數據,并要求60萬美元刪除被盜數據。BlackByte自2021年9月以來一直活躍,FBI在2月份透露該團伙已入侵了美國至少3個涉及關鍵基礎設施領域的組織。
https://securityaffairs.co/wordpress/137803/cyber-crime/blackbyte-ransomware-asahi-group-holdings.html
5、微軟發布關于Raspberry Robin蠕蟲的分析報告
微軟在10月27日發布了關于Raspberry Robin蠕蟲的分析報告。微軟表示,被追蹤為DEV-0950的組織使用Clop勒索軟件來加密先前感染了Raspberry Robin蠕蟲的網絡,DEV-0950的活動與FIN11和TA505團伙重疊。除了勒索軟件,Raspberry Robin還被用于將安裝其它第二階段payload,包括IcedID、Bumblebee和Truebot。微軟還指出,約1000個組織的近3000臺設備在過去30天內出現了至少一次與Raspberry Robin payload相關的警報。
https://www.microsoft.com/en-us/security/blog/2022/10/27/raspberry-robin-worm-part-of-larger-ecosystem-facilitating-pre-ransomware-activity/
6、NSA等機構發布軟件供應商如何保護供應鏈安全的指南
據媒體10月31日報道,NSA、CISA和國家情報總監辦公室(ODNI)發布關于軟件供應商如何保護供應鏈安全的指南,包括安全需求規劃和軟件安全維護。軟件供應商負責聯系客戶和軟件開發人員,通可以通過合同協議、軟件發布和更新、通知和漏洞緩解等方式應用額外的安全功能。該指南是在最近多次備受矚目的網絡攻擊之后發布的,這些攻擊凸顯了國家支持的攻擊者可以輕松地利用軟件供應鏈中的漏洞。
https://media.defense.gov/2022/Oct/31/2003105368/-1/-1/0/SECURING_THE_SOFTWARE_SUPPLY_CHAIN_SUPPLIERS.PDF