Okta透露其支持管理系統遭到入侵部分信息泄露

發布時間 2023-10-23

1、Okta透露其支持管理系統遭到入侵部分信息泄露


據媒體10月20日報道,攻擊者利用竊取的憑據入侵了Okta的支持管理系統,導致cookie和會話令牌等數據泄露。該公司尚未提供哪些客戶信息受到影響的詳情,但攻擊者可能訪問了用于復制瀏覽器活動來排除問題的HTTP存檔(HAR)文件,以及Okta客戶上傳的部分文件。BeyondTrust表示它是受影響的客戶之一,于10月2日發現并阻止了使用從Okta系統竊取的cookie登錄內部Okta管理員帳戶的嘗試。Cloudflare于10月18日在其服務器上發現了與Okta漏洞相關的惡意活動。


https://securityaffairs.com/152803/data-breach/okta-support-system-breached.html


2、執法機構搗毀Ragnar Locker基礎設施并逮捕其開發者


據10月21日報道,執法機構在一次聯合行動中搗毀了勒索軟件Ragnar Locker的基礎設施,并逮捕了相關的開發人員。自2020年以來,Ragnar Locker已攻擊了全球168家公司。歐洲刑警組織表示,該團伙的“主要目標”于10月16日在法國巴黎被捕,他在捷克的家也被搜查。隨后幾天,執法機構在西班牙和拉脫維亞審問了5名嫌疑人。這是針對該團伙的第三次行動,在此次協調行動中,扣押了加密資產,搗毀了Ragnar Locker的Tor網站,還關閉了9臺服務器。


https://thehackernews.com/2023/10/europol-dismantles-ragnar-locker.html


3、Cisco披露已被利用的新IOS XE漏洞CVE-2023-20273


10月20日報道稱,Cisco披露了一個新漏洞(CVE-2023-20273),可用于部署惡意植入程序。攻擊者自9月18日起就利用身份驗證繞過漏洞(CVE-2023-20198)入侵IOS XE設備。隨后,他們會利用提權漏洞(CVE-2023-20273)來獲得root訪問權限并完全控制Cisco IOS XE設備,以安裝惡意植入程序。據估計,有超過40000臺IOS XE設備已遭到利用這兩個漏洞的攻擊。Cisco計劃于10月22日發布這兩個漏洞的修復程序。


https://www.bleepingcomputer.com/news/security/cisco-discloses-new-ios-xe-zero-day-exploited-to-deploy-malware-implant/


4、美國保險公司AmFam遭到攻擊導致服務中斷長達一周


媒體10月21日報道,美國家庭保險公司(American Family Insurance)遭到攻擊,部分IT系統關閉。AmFam擁有13000名員工,2022年收入為144億美元。自上周末以來,該公司的系統發生中斷,影響了電話服務、樓宇連接和在線服務等。據悉,遭到攻擊后,AmFam中斷了互聯網連接,這也影響了同一棟大樓的其他租戶??蛻魣蟾娣Q無法在線支付賬單或提出索賠,只能收到提示信息稱在線網站已癱瘓,請改用電話聯系。目前尚不清攻擊類型,但這些跡象與勒索攻擊類似。


https://www.bleepingcomputer.com/news/security/american-family-insurance-confirms-cyberattack-is-behind-it-outages/


5、微軟披露多個黑客團伙利用TeamCity漏洞的攻擊活動


10月18日,微軟披露了Lazarus和Andariel團伙利用TeamCity服務器中漏洞(CVE-2023-42793)的攻擊活動。該漏洞可被未經身份驗證的攻擊者用來遠程執行代碼,已于9月份修復。Lazarus在一個攻擊鏈中安裝了ForestTiger,在另一個攻擊鏈中通過DLL搜索順序劫持攻擊來啟動惡意軟件加載程序FeedLoad,然后安裝遠程訪問木馬。Andariel會在目標系統中創建管理員賬戶“krtbgt”,運行命令收集系統信息,最后下載一個安裝代理工具HazyLoad的payload。


https://www.microsoft.com/en-us/security/blog/2023/10/18/multiple-north-korean-threat-actors-exploiting-the-teamcity-cve-2023-42793-vulnerability/


6、Symantec發布關于APT34攻擊中東地區機構的分析報告


10月19日,Symantec發布了關于APT34攻擊中東地區機構的分析報告。APT34(又名OilRig)在今年2月至9月對中東的機構進行了長達8個月的攻擊。在攻擊過程中,該團伙竊取了文件和密碼,并在一個案例中安裝了PowerShell后門(名為PowerExchange),該后門監控從Exchange發送的郵件,來執行以郵件形式發送的命令。目前,至少有12臺計算機遭到攻擊,有證據表明攻擊者在另外數十臺計算機上安裝了后門和鍵盤記錄程序。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/crambus-middle-east-government