Cisco透露其IOS XE軟件中身份驗證繞過漏洞已被利用
發布時間 2023-10-171、Cisco透露其IOS XE軟件中身份驗證繞過漏洞已被利用
媒體10月16日報道,Cisco透露其IOS XE軟件中的身份驗證繞過漏洞(CVE-2023-20198)已被主動利用。未經身份驗證的攻擊者可利用該漏洞獲得管理員權限,并遠程控制受影響的路由器和交換機。該漏洞僅影響啟用了Web用戶界面(Web UI)功能且同時啟用了HTTP或HTTPS服務器功能的設備,目前仍在等待補丁。Cisco于9月28日發現了這些攻擊,進一步調查發現攻擊可追溯到9月18日,并于10月12日發現了與該漏洞利用相關的其它活動。該公司建議管理員禁用面向互聯網的系統上的HTTP服務器功能,以抵御此類攻擊。
https://www.bleepingcomputer.com/news/security/cisco-warns-of-new-ios-xe-zero-day-actively-exploited-in-attacks/
2、ALPHV稱已竊取Morrison Community醫院5TB的數據
據10月15日報道,ALPHV聲稱入侵了Morrison Community醫院,并將其添加到Tor網站中。該團伙表示已經竊取了5TB的數據,包括患者和員工信息、備份以及PII文件等,還發布了一個樣本作為證據。由于醫院尚未做出明確回應,該團伙已開始聯系記者,還威脅很快就會給病人打電話。研究人員稱,今年到目前為止,美國已有29個醫療系統(包括90家醫院)遭到勒索攻擊。
https://securityaffairs.com/152486/cyber-crime/alphv-ransomware-morrison-community-hospital.html
3、菲律賓統計局PSA調查泄露部分個人信息的攻擊事件
10月11日報道,菲律賓信息和通信技術部(DICT)證實,目前正在調查一起針對菲律賓統計局(PSA)的網絡攻擊。初步調查發現,PSA社區監控系統(CBMS)已被入侵,該機構正在評估CBMS的哪些個人數據可能已被泄露。此外,PSA向公眾保證,菲律賓身份系統(PhilSys)和民事登記系統(CRS)并未受到此次泄露的影響。目前,該機構已實施額外的預防措施,以確保其所有系統和數據庫的安全。
https://www.bworldonline.com/the-nation/2023/10/11/551140/psa-cyberattack-being-probed/
4、Phylum在NuGet上檢測到分發SeroXen RAT的軟件包
Phylum于10月12日稱,其在NuGet上檢測到分發SeroXen RAT的軟件包。該軟件包由名為“Disti”的用戶上傳,其存儲庫中的6個軟件包都包含相同的XML文件,可下載x.bin,這是一個混淆的Windows批處理文件,用于在被入侵系統上執行惡意活動。這些包冒充加密錢包、加密貨幣交易所和Discord庫,最終會安裝SeroXen RAT。SeroXen是一款現成的惡意軟件,終身售價為60美元,結合了Quasar RAT、r77 rootkit和Windows命令行工具NirCmd的功能。
https://blog.phylum.io/phylum-discovers-seroxen-rat-in-typosquatted-nuget-package/
5、Trend Micro披露DarkGate惡意軟件分發活動詳情
10月12日,Trend Micro詳細介紹了利用Skype和Teams分發惡意軟件DarkGate的活動。研究人員發現,7月至9月,DarkGate利用被入侵的Skype帳戶,通過包含VBA加載程序腳本附件的消息來感染目標。該腳本下載了第二階段AutoIT腳本,旨在下載并執行最終的payload。此外,攻擊者還試圖通過Microsoft Teams,在將服務配置為接受來自外部用戶的消息的組織中推送惡意軟件payload。
https://www.trendmicro.com/en_ph/research/23/j/darkgate-opens-organizations-for-attack-via-skype-teams.html
6、Ahnlab發布Lazarus惡意軟件Volgmer和Scout分析報告
10月13日,Ahnlab發布了黑客團伙Lazarus的惡意軟件Volgmer和Scout的分析報告。Lazarus可追溯到2009年,早期主要針對韓國,自2016年開始攻擊全球國防、技術和金融行業。后門Volgmer自2014年開始被使用,通常通過注冊為服務來運行,安裝時偽裝成合法文件。自2014年以來,Volgmer經歷了多次變化,直到2021年左右一直被用于攻擊。自2022年以來,下載程序Scout代替Volgmer被用于攻擊。它的運行機制與前者類似,只是實際功能有所不同,它下載的payload被認為是控制被感染系統的后門。
https://asec.ahnlab.com/en/57685/