新的 SSH-Snake 惡意軟件竊取 SSH 密鑰可在內網橫向移動

發布時間 2024-02-23

1. 新的 SSH-Snake 惡意軟件竊取 SSH 密鑰可在內網橫向移動


2月21日,威脅行為者正在使用名為 SSH-Snake 的開源網絡映射工具來尋找未被檢測到的私鑰,并在受害者基礎設施上橫向移動。SSH-Snake 是由 Sysdig 威脅研究團隊 (TRT) 發現的,他們將其描述為一種“自我修改蠕蟲”,它通過避免通常與腳本攻擊相關的模式而從傳統 SSH 蠕蟲中脫穎而出。該蠕蟲在各個位置(包括 shell 歷史文件)搜索私鑰,并在映射網絡后使用它們秘密傳播到新系統。SSH-Snake可作為一種開源資產,用于基于 SSH 的自動化網絡遍歷,它可以從一個系統開始,并顯示與通過 SSH 連接的其他主機的關系。SSH-Snake 的一個特殊性是能夠在第一次運行時進行自我修改并使自身變小。它通過從代碼中刪除注釋、不必要的函數和空格來實現這一點。SSH-Snake 專為多功能性而設計,即插即用,但允許根據特定操作需求進行定制,包括調整策略來發現私鑰并識別其潛在用途。


https://www.bleepingcomputer.com/news/security/new-ssh-snake-malware-steals-ssh-keys-to-spread-across-the-network/


2. 新的 Wi-Fi 漏洞使 Android 和 Linux 設備面臨攻擊


2月21日,網絡安全研究人員在 Android、Linux 和 ChromeOS 設備中發現的開源 Wi-Fi 軟件中發現了兩個身份驗證繞過缺陷,這些缺陷可能會誘騙用戶加入合法網絡的惡意克隆,或允許攻擊者無需密碼即可加入受信任的網絡。這些漏洞分別編號為 CVE-2023-52160 和 CVE-2023-52161,是在對wpa_supplicant和英特爾 iNet Wireless Daemon ( IWD ) 進行安全評估后發現的。特別是,CVE-2023-52161 允許攻擊者未經授權訪問受保護的 Wi-Fi 網絡,使現有用戶和設備面臨惡意軟件感染、數據盜竊和商業電子郵件泄露 (BEC) 等潛在攻擊。它影響 IWD 2.12 及更低版本。另一方面,CVE-2023-52160 影響 wpa_supplicant 版本 2.10 及更早版本。這也是這兩個缺陷中更緊迫的一個,因為它是 Android 設備中用于處理無線網絡登錄請求的默認軟件。


https://thehackernews.com/2024/02/new-wi-fi-vulnerabilities-expose.html


3. IBM X-Force 發布 2024 年威脅情報指數報告


2月21日,IBM 的 X-Force 威脅情報團隊表示,網絡犯罪分子越來越多地利用被盜身份來破壞企業系統,而不是試圖侵入企業系統,這種趨勢有望在未來幾年內增加。威脅組織為獲取登錄系統所需的信息而采取的行動體現在許多領域,從暗網上提供的大量憑證和其他個人信息到 2023 年同比增長 266%。據 IBM 稱,該惡意軟件旨在竊取電子郵件、社交媒體和消息應用程序憑據、銀行詳細信息和加密貨幣錢包數據等個人身份信息。防御者也更難檢測到此類攻擊,從而使組織應對這些攻擊的時間更長、成本更高。報告的幾個亮點之一是持續轉向身份識別而不是黑客攻擊。其他包括企業勒索軟件事件數量減少了 11.5%,盡管數據盜竊和泄露案件占所有攻擊的 32%,使其成為“對組織最常見的影響,表明更多團體傾向于這種方法來獲取經濟收益。


https://securityboulevard.com/2024/02/identity-based-attacks-grow-while-ransomware-declines-ibm-x-force/


4. WordPress 插件缺陷(CVE-2024-1317)可導致數據泄露


2月21日,一個嚴重的漏洞會危及使用 Feedzy 插件提供的流行 RSS 聚合器的 WordPress 網站的安全。WordPress 的活躍安裝量超過 50,000 個,因此用戶必須了解風險并立即采取行動。該插件 4.4.2 之前的版本包含一個嚴重的 SQL 注入缺陷,使您的敏感信息受到網絡犯罪分子的控制。該缺陷被追蹤為CVE-2024-1317 ( CVSS 8.8 ),在 Feedzy 插件 4.4.2 及之前的所有版本中均已發現?!?search_key ”參數是一個網關,SQL 查詢通過該網關向數據庫透露秘密,但沒有得到充分的保護。對用戶提供的參數的轉義不充分以及 SQL 查詢本身缺乏準備,為具有貢獻者級別或更高權限的經過身份驗證的攻擊者注入惡意 SQL 敞開了大門,從而竊取了包括密碼哈希在內的數據。2 月 9 日發布了補丁。版本4.4.3修復了該漏洞。


https://securityonline.info/cve-2024-1317-critical-wordpress-plugin-flaw-leaves-your-data-exposed/


5. 德國 PSI Software SE 確認其遭到勒索軟件的攻擊


2月22日,德國復雜制造和物流流程軟件開發商 PSI Software SE 證實,該公司成為涉及勒索軟件的網絡攻擊的受害者,該攻擊損害了其內部基礎設施。該公司在全球運營,擁有超過 2,000 名員工,以為主要能源供應商打造軟件解決方案而聞名。它還提供一整套服務,用于管理和維護現有能源基礎設施、投資組合管理以及能源資源的營銷和分配。2月15日,PSI Software宣布此次網絡攻擊在其網站主頁的顯著位置顯示,暫時隱藏了其余內容。此次攻擊導致多個 IT 系統(包括電子郵件)關閉,以降低數據丟失的風險。在隨后的更新中,PSI Software 確認此次中斷是由網絡犯罪分子使用勒索軟件造成的。該公司尚未確定肇事者進入的確切方式。該公司尚未提供有關客戶端系統當前運行狀態的信息。


https://meterpreter.org/psi-software-se-confirms-ransomware-disruption/


6. 微軟開始強制更新Windows 11 23H2


2月22日,微軟在去年發布了Windows 11的重大更新,版本23H2,引入了人工智能助手Copilot,使Windows 11成為第一個向用戶提供集中式人工智能幫助的PC平臺。然而,由于方便的“可選”開關,許多用戶選擇不升級到Windows 11 23H2。對于微軟來說,這種趨勢并不理想,微軟最近表示在其支持文檔中表示,它將自動將“符合條件的”設備更新到 Windows 11 23H2。此策略主要針對已達到或接近使用壽命的 Windows 11 設備,特別是 Windows 11 21H2 / 22H1 版本。Windows 11 21H2 于 2023 年 10 月 10 日達到生命周期終止 (EOL),而 Windows 11 22H2 也將于 2024 年 10 月 8 日終止。在這些日期之后,Microsoft 將停止為這些版本提供安全更新和其他改進。


https://meterpreter.org/microsoft-begins-mandatory-update-to-windows-11-23h2/