MOVEit Transfer修復其web應用中的多個SQL注入漏洞

發布時間 2023-06-12

1、MOVEit Transfer修復其web應用中的多個SQL注入漏洞


據6月10日報道,Progress Software在其MOVEit Transfer托管文件傳輸(MFT)解決方案中新發現了多個嚴重的SQL注入漏洞。攻擊者可以通過向MOVEit Transfer應用程序提交特制的payload,來修改和泄露MOVEit數據庫的內容。這些漏洞是通過代碼安全審計發現的,影響了所有MOVEit Transfer版本,目前尚未發現被利用的跡象。該公司于6月9日發布了安全補丁,并表示所有MOVEit Transfer客戶都必須應用此補丁。


https://thehackernews.com/2023/06/new-critical-moveit-transfer-sql.html


2、俄羅斯銀行相關的電信公司Infotel JSC遭到大規模攻擊


據媒體6月9日報道,烏克蘭黑客團伙Cyber.Anarchy.Squad聲稱攻擊了俄羅斯電信提供商Infotel JSC并導致其宕機。Infotel主要負責俄羅斯央行與其它俄羅斯銀行、網上商店和信貸機構之間的連接服務。Infotel JSC透露此次大規模黑客攻擊影響了其部分網絡設備,目前正在努力恢復受影響的系統,完成日期將另行通知。IODA稱服務于UTC 6月8日上午11:00左右中斷。黑客還發布了Infotel系統的截圖作為攻擊證據,包括網絡基礎設施圖和被入侵電子郵件帳戶。


https://www.bleepingcomputer.com/news/security/ukrainian-hackers-take-down-service-provider-for-russian-banks/


3、英國曼徹斯特大學遭到攻擊員工和學生數據可能泄露


媒體6月9日報道,英國曼徹斯特大學遭到攻擊,員工和學生的數據可能已經泄露。該校稱它在6月6日發現了這一問題,并立即展開調查。經確認部分系統已被未經授權的第三方訪問,數據可能已被復制。此外,曼徹斯特大學表示此次安全事件與最近的MOVEit Transfer數據泄露攻擊和Zellis相關攻擊無關。該大學沒有提供關于攻擊的進一步信息,但研究人員從消息來源獲悉這是一起勒索攻擊。


https://securityaffairs.com/147290/data-breach/university-of-manchester-cyber-attack.html


4、Elastic發現主要針對越南企業的新后門SPECTRALVIPER 


Elastic在6月9日稱其發現了一個新型后門SPECTRALVIPER,主要用于針對越南上市公司的攻擊活動。PECTRALVIPER是一個混淆的x64后門,它具有PE加載和注入、文件上傳和下載、文件和目錄控制以及令牌模擬功能。研究人員將該活動歸因于越南的攻擊團伙REF2754。最新感染鏈中,利用了SysInternals ProcDump實用程序加載包含DONUTLOADER的未簽名DLL文件,而后者又被配置為加載SPECTRALVIPER和其它惡意軟件,例如P8LOADER或POWERSEAL。


https://www.elastic.co/cn/security-labs/elastic-charms-spectralviper


5、Sorgu Paneli可公開檢索約8500萬土耳其居民的信息


6月10日報道,8500萬土耳其居民的敏感信息泄露。土耳其的平臺Free Web Turkey曝光了一個名為Sorgu Paneli的網站,可不受限制地訪問個人信息,例如身份證號碼、姓名、地址、電話號碼甚至銀行賬戶詳細信息,以換取免費會員資格。付費會員可以獲得更多信息,例如房契。該網站在域名Sorgu.live下運營,目前共有5195名用戶,并在Telegram和Discord上提供類似的服務。據估計,約有8500萬土耳其公民的信息受到影響。


https://medyanews.net/website-leak-exposes-sensitive-data-of-85-million-turkish-residents-report/


6、Check Point公開利用Stealth Soldier攻擊北非的活動


6月8日,Check Point公開了一起針對性很強的間諜攻擊,利用了新的定制模塊化后門Stealth Soldier。該惡意軟件主要運行監視功能,例如文件泄露、屏幕和麥克風錄制、鍵盤記錄和竊取瀏覽器信息。Stealth Soldier與The Eye on the Nile的基礎設施有部分重疊,攻擊者使用了偽裝成利比亞外交部網站的C2域。研究人員稱,感染鏈從很復雜,涉及從C&C服務器下載的六個文件,包括Loader( MSDataV5.16945.exe)、Watchdog(MSCheck.exe)和Payload(MShc.txt)等。


https://research.checkpoint.com/2023/stealth-soldier-backdoor-used-in-targeted-espionage-attacks-in-north-africa/