BitSight稱僵尸網絡MyloBot每天感染超過50000臺設備
發布時間 2023-02-231、BitSight稱僵尸網絡MyloBot每天感染超過50000臺設備
據媒體2月21日報道,僵尸網絡MyloBot每天感染超過50000臺設備,其中大部分位于印度、美國、印度尼西亞和伊朗。它于2017年首次出現,在2020年初每日最多感染250000臺設備。當Mylobot收到來自C2的指令時,它會將被感染的計算機轉換為代理,這些設備將處理許多連接,并轉發通過命令和控制服務器發送的流量。此外,對MyloBot基礎設施的分析發現了它與名為BHProxies的住宅代理服務的連接,表明后者正在使用被感染的設備。
https://thehackernews.com/2023/02/mylobot-botnet-spreading-rapidly.html
2、研究人員披露macOS和iOS中新的權限提升漏洞的細節
2月21日,Trellix研究人員披露了macOS和iOS中發現的一個新的權限提升漏洞類別。該研究基于谷歌和Citizen Lab在2021年的發現,當時披露了一個名為ForcedEntry的零點擊iOS遠程代碼執行漏洞。此次發現的新漏洞可繞過代碼簽名在多個平臺應用程序中執行任意代碼,導致macOS和iOS上的權限提升和沙箱逃逸,CVSS評分在5.1到7.1之間。研究人員稱,這些漏洞可被用來獲取用戶消息、位置數據、通話記錄和照片等敏感信息的訪問權限。
https://www.trellix.com/en-us/about/newsroom/stories/research/trellix-advanced-research-center-discovers-a-new-privilege-escalation-bug-class-on-macos-and-ios.html
3、Hydrochasma團伙主要針對亞洲的醫療和航運相關組織
據Symantec 2月22日報道,新黑客團伙Hydrochasma主要針對亞洲的醫學研究實驗室和航運公司。該活動至少從2022年10月開始就一直在進行,攻擊目標以及使用的一些工具表明,黑客的目標似乎是竊取情報。攻擊始于釣魚郵件,在獲得一臺設備的初始訪問權限后,攻擊者安裝了快速反向代理(FRP),然后安裝Meterpreter和Gogo等多個工具。Hydrochasma攻擊的一個特點是它們僅依賴開源工具和LotL策略,不會留下任何痕跡。
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/hydrochasma-asia-medical-shipping-intelligence-gathering
4、VMware更新修復Carbon Black App Contro中的漏洞
VMware在2月21日發布安全更新,修復了Carbon Black App Control中的漏洞。這是一個注入漏洞(CVE-2023-20858),CVSS評分為9.1,擁有App Control管理控制臺訪問權限的攻擊者可通過特制的輸入來訪問底層服務器操作系統。此外,此次更新還修復了VMware vRealize Orchestrator的XML外部實體漏洞(CVE-2023-20855),攻擊者可通過特制輸入來繞過XML解析限制,從而導致信息泄露或權限提升。
https://thehackernews.com/2023/02/vmware-patches-critical-vulnerability.html
5、ESET發布2022年中小型企業網絡安全態勢的分析報告
2月21日,ESET發布了關于2022年中小型企業網絡安全態勢的分析報告。研究人員去年對1200多中小型企業(SMB)網絡安全決策者進行了調查,其中69%的人表示在過去一年內遭到過攻擊,三分之一的人甚至表示被攻擊了不止一次。70%的企業稱在IT安全方面的投資跟不上運營模式改變的步伐,77%的SMB表示將繼續使用RDP等技術,盡管其存在安全風險。遭到攻擊的SMB中,32%表示需要7到12周來調查和重新配置IT系統,21%表示需要不到兩周。
https://www.welivesecurity.com/2023/02/21/eset-smb-digital-security-sentiment-report-damaging-effects-breach/
6、Microsoft發布2022年DDoS攻擊態勢的分析報告
Microsoft于2月21日發布了2022年DDoS攻擊態勢的分析報告。2022年,Microsoft平均每天會阻止1435次攻擊。在9月22日的單日攻擊次數最多,為2215次。最少的是8月22日,為680次。TCP攻擊是2022年最常見的DDoS攻擊形式,占所有攻擊流量的63%,UDP占22%,而數據包異常攻擊占15%。在過去的一年中,持續時間較短的攻擊更為常見,89%的攻擊持續不到一小時,持續一到兩分鐘的攻擊占26%。大多數攻擊針對的是美國,其次是印度、東亞和歐洲。
https://www.microsoft.com/en-us/security/blog/2023/02/21/2022-in-review-ddos-attack-trends-and-insights/