NCC稱近2000臺Citrix NetScaler服務器已被植入后門
發布時間 2023-08-171、NCC稱近2000臺Citrix NetScaler服務器已被植入后門
據8月16日報道,NCC Group發現了Citrix NetScaler漏洞的大規模利用活動。攻擊者以自動化方式利用了漏洞(CVE-2023-3519),在Netscaler服務器中植入了Webshell。即使NetScaler已打補丁或重啟,攻擊者也可以使用此Webshell執行任意命令。研究人員總共在1952個不同的NetScaler中發現了2491個Webshell,大多數位于德國、法國、瑞士、日本和意大利等國。截至8月14日,仍有1828個NetScaler存在后門,其中約1248臺已經針對該漏洞進行了修復。
https://thehackernews.com/2023/08/nearly-2000-citrix-netscaler-instances.html
2、大量LinkedIn用戶稱其賬戶被劫持或鎖定部分要交贖金
據媒體8月15日報道,Cyberint在最近幾周發現了一場持續的攻擊活動主要針對LinkedIn帳戶。該活動的影響范圍覆蓋全球,導致大量用戶無法訪問其帳戶。許多LinkedIn用戶抱怨其賬戶被接管或鎖定,并且無法通過LinkedIn的支持服務解決。有些人甚至被迫交贖金才能重新獲得控制權,或者面臨賬戶被永久刪除的情況。雖然LinkedIn尚未發布正式公告,但他們的支持響應時間似乎已經延長,有報道稱支持請求的數量很大。
https://www.bleepingcomputer.com/news/security/linkedin-accounts-hacked-in-widespread-hijacking-campaign/
3、美國高樂氏(Clorox)遭到攻擊導致運營暫時中斷
8月16日報道稱,美國日用品生產商高樂氏(Clorox)遭到攻擊,導致運營暫時中斷。該公司在2022年的收入超過70億美元。此次攻擊于8月14日被檢測到,Clorox立即采取行動,關閉了受影響的系統。該事件的調查仍在早期階段,尚不清楚是哪種類型的攻擊。然而現有信息表明,這可能是勒索攻擊。此次攻擊影響了Clorox的制造和銷售流程,以及其履行訂單和維持正常運營的能力。
https://www.infosecurity-magazine.com/news/clorox-disrupted-cyber-attack/
4、過去半年Cloudflare R2托管的釣魚網頁流量增長61倍
Netskope在8月14日稱,從今年2月到7月,Cloudflare R2中托管的釣魚頁面流量增長了61倍。大多數釣魚活動都針對Microsoft登錄憑據,但也有一些針對Adobe、Dropbox和其它云應用程序。這些攻擊主要針對北美和亞洲,涉及各種領域,以技術、金融服務和銀行業為首。這些釣魚活動不僅利用Cloudflare R2分發靜態釣魚頁面,還利用該公司的Turnstile產品來繞過檢測。
https://www.netskope.com/blog/evasive-phishing-campaign-steals-cloud-credentials-using-cloudflare-r2-and-turnstile
5、AhnLab發現Hakuna Matata針對韓國企業的攻擊活動
8月16日,AhnLab透露勒索軟件Hakuna Matata正被用來攻擊韓國的企業。Hakuna Matata是近期開發的勒索軟件,于7月6日首次被披露。Hakuna Matata與其它傳統勒索軟件的不同之處在于,它具有ClipBanker功能。即使在加密之后,它仍然保留在系統中,將比特幣錢包地址更改為攻擊者的地址。加密系統后,攻擊者會刪除攻擊中使用的事件日志和惡意軟件,因此很難獲得確切的信息。但是,根據各種情況,推測遠程桌面協議(RDP)被作為初始攻擊載體。
https://asec.ahnlab.com/en/56010/
6、Group-IB發布關于惡意軟件Gigabud的分析報告
8月14日,Group-IB發布了關于惡意軟件Gigabud的分析報告。它主要針對泰國、印度尼西亞、越南、菲律賓和秘魯的金融機構。Gigabud RAT在用戶被授權進入惡意應用之前不會執行任何惡意活動,這加大了檢測的難度。它主要通過屏幕錄制來收集敏感信息,而不是HTML覆蓋攻擊。繼續調查發現了另一個不具備RAT功能的樣本,代號為Gigabud.Loan,這是一個偽造的貸款應用,會竊取用戶輸入的數據。
https://www.group-ib.com/blog/gigabud-banking-malware/