微軟發布2月份安全更新,包括3個已被利用的漏洞

發布時間 2023-02-15
1、微軟發布2月份安全更新,包括3個已被利用的漏洞

      

2月14日,微軟發布了2023年2月的安全更新,修復包括3個被利用0 day在內的77個漏洞。其中,已被利用的漏洞分別為Windows圖形組件中的遠程代碼執行漏洞(CVE-2023-21823),可用來以SYSTEM權限執行命令;Microsoft Publisher安全功能繞過漏洞(CVE-2023-21715),特制文檔可利用其繞過Office宏策略;以及Windows通用日志文件系統驅動程序特權提升漏洞(CVE-2023-23376),可用來獲得SYSTEM權限。


https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2023-patch-tuesday-fixes-3-exploited-zero-days-77-flaws/


2、Cloudflare檢測到針對其客戶的大規模DDoS攻擊

      

據媒體2月14日報道,Cloudflare檢測到數十次超大容量DDoS攻擊。該公司表示,大多數攻擊的峰值在每秒50-70百萬個請求(rps)左右,最大峰值超過7100萬rps,這是迄今為止最大規模的HTTP DDoS攻擊。這些攻擊基于HTTP/2,是使用來自多個云提供商的30000多個IP地址針對各種目標發起的,包括游戲提供商、云計算平臺、加密貨幣公司和托管提供商。在過去的一年里,研究人員看到了更多來自于云計算供應商的攻擊。


https://thehackernews.com/2023/02/massive-http-ddos-attack-hits-record.html


3、Phylum發現451個旨在劫持加密貨幣交易的惡意PyPI包

      

Phylum在2月10日稱其發現451個惡意PyPI包,旨在通過安裝惡意擴展劫持基于瀏覽器的加密貨幣交易。這是最初于2022年11月發現的活動的延續,當時只有27個惡意PyPi包。在此次活動中被模仿的流行軟件包包括bitcoinlib、ccxt和cryptocompare等,每個都有13到38個版本,試圖覆蓋可能的各種錯誤類型。為了繞過檢測,攻擊者使用隨機的16位中文漢字組合作為函數和變量標識符。


https://blog.phylum.io/phylum-discovers-revived-crypto-wallet-address-replacement-attack


4、Group-IB透露其近期遭到來自Tonto Team團伙的攻擊

      

Group-IB于2月13日透露,其檢測并阻止了來自APT團伙Tonto Team的攻擊。攻擊發生在2022年6月,這是第二次針對Group-IB的攻擊,第一次發生在2021年3月。攻擊始于一封釣魚郵件,分發了使用Royal Road Weaponizer創建的惡意Microsoft Office文檔。在攻擊期間,攻擊者還利用了Bisonal.DoubleT后門。此外,研究人員發現了一個新的下載程序TontoTeam.Downloader(又名QuickMute),它主要負責從遠程服務器檢索下一階段的惡意軟件。


https://www.group-ib.com/blog/tonto-team/


5、CheckPoint發布2023年1月份全球威脅指數的報告

      

2月13日,Check Point發布2023年1月份全球威脅指數的報告。Qbot和Lokibot是上個月最常見的惡意軟件,對全球組織的影響超過了6%,其次是AgentTesla,全球影響為5%。教育和研究行業仍然是全球受到攻擊最嚴重的行業,其次是政府軍隊以及醫療保健行業。最常被利用的漏洞為Web服務器暴露的Git存儲庫信息泄露和HTTP標頭遠程代碼執行漏洞。最常見的移動惡意軟件是Anubis,其次是Hiddad和AhMyth。


https://blog.checkpoint.com/2023/02/13/january-2023s-most-wanted-malware-infostealer-vidar-makes-a-return-while-earth-bogle-njrat-malware-campaign-strikes/


6、Ahnlab發布關于Dalbit團伙攻擊活動的分析報告

      

Ahnlab在2月13日發布了關于Dalbit團伙攻擊活動的分析報告。自2022年以來,該團伙已對韓國公司進行了50多次攻擊,大多數是中小型公司,涉及技術、工業、化工、建筑和汽車等行業的組織。攻擊者首先通過利用漏洞獲得訪問權限,嘗試使用WebShell等工具來控制系統。然后利用網絡掃描工具和賬戶盜竊工具等進行內部偵察和竊取信息。最終,攻擊者在竊取了他們想要的所有信息后,會使用BitLocker加密某些驅動器并索要贖金。


https://asec.ahnlab.com/en/47455/