MoneyGram遭遇網絡攻擊,系統中斷引發廣泛關注

發布時間 2024-09-26
1. MoneyGram遭遇網絡攻擊,系統中斷引發廣泛關注


9月24日,匯款巨頭MoneyGram自上周五起遭遇系統中斷,并確認這是由網絡攻擊所致。盡管此前公司僅提及“網絡中斷”,未明確說明原因,直至周一才正式公告網絡安全事件是其系統癱瘓的根源。MoneyGram作為全球第二大匯款服務提供商,其服務覆蓋200個國家的350,000個網點及線上平臺,年交易量超1.2億筆。此次攻擊導致用戶無法完成交易或訪問資金,網站也無法使用,引發了廣泛關注和擔憂。公司迅速采取行動,將受影響的系統下線以遏制攻擊,并與外部專家和執法部門緊密合作以恢復服務。MoneyGram強調了對事件嚴重性的認識,并承諾盡快恢復系統正常運行。然而,關于系統恢復的具體時間表尚未公布,暗示攻擊可能仍在持續或恢復工作處于初期階段。盡管攻擊類型尚未公開,但長時間的服務中斷和連接問題強烈暗示這可能是一起勒索軟件攻擊。鑒于MoneyGram龐大的用戶基礎,此次事件若涉及數據泄露,其潛在影響將極為深遠。


https://www.bleepingcomputer.com/news/security/moneygram-confirms-a-cyberattack-is-behind-dayslong-outage/


2. 黑客一周內第三次襲擊戴爾,500MB敏感數據遭泄露


9月25日,黑客“grep”再次針對科技巨頭戴爾發動攻擊,一周內第三次造成數據泄露,此次泄露了約500MB的敏感數據,包括內部文檔、圖片、測試視頻及多重身份驗證(MFA)數據。戴爾至今未做出正式回應,而黑客“grep”則公開宣稱對此次泄露負責,并暗示所有數據均源自單次入侵,只是策略性地分批曝光。泄露的信息中涵蓋了內部票務系統細節、中國基礎設施項目文件及安全相關文檔,一旦這些敏感信息被不當利用,將對戴爾的運營安全構成嚴重威脅。2024年 9 月 19 日,“grep”泄露了超過 12,000 名戴爾員工的數據,引發了內部調查。幾天后,即 9 月 22 日,更多敏感的內部文件被泄露,據稱是戴爾使用 Atlassian 工具時泄露的。截至目前,戴爾尚未確認此次數據泄露的具體影響范圍及是否涉及第三方漏洞,一周內發生三起數據泄露事件,人們對戴爾網絡安全的擔憂與日俱增。


https://hackread.com/dell-data-leak-in-week-amid-grep-cyberattacks/


3. 網絡安全研究人員警告新型基于Rust的Splinter后利用工具


9月25日,網絡安全領域近期發現了一種名為Splinter的新型后利用紅隊工具,該工具由Palo Alto Networks Unit 42在客戶系統中識別并公布。Splinter由Rust語言編寫,雖功能不如Cobalt Strike等高級工具全面,但如被濫用,仍對組織安全構成潛在風險。該工具專為紅隊行動設計,用于識別企業網絡中的安全漏洞,但同樣存在被惡意利用的風險。目前,尚無證據表明Splinter與具體威脅行為者相關聯,且其龐大體積主要歸因于包含的Rust庫數量。Splinter具備多種功能,如執行Windows命令、遠程進程注入、文件上傳下載、云服務賬戶信息收集及自我刪除等,這些均通過其配置的C2服務器接收任務實現。此外,近期還曝光了其他幾種高級攻擊技術,如通過Microsoft Office RPC接口和惡意墊片實現的隱秘代碼注入與權限提升,以及利用Thread Name-Calling技術繞過端點保護進行進程注入。這些發現強調了在網絡安全領域保持預防和檢測能力的重要性,因為犯罪分子會不斷采用新技術威脅組織安全。


https://thehackernews.com/2024/09/cybersecurity-researchers-warn-of-new.html


4. 移動網絡釣魚威脅激增,82%釣魚網站瞄準移動設備


9月25日,隨著移動網絡釣魚攻擊的激增,超過八成的網絡釣魚網站現已專注于移動設備,增長率顯著。安全研究揭示,多數犯罪分子利用HTTPS協議偽裝釣魚網站安全,增加了識別難度,尤其在移動端。全球范圍內,惡意軟件及企業間諜軟件威脅大幅增加,特別是Android平臺漏洞上升顯著。同時,連接不安全網絡的設備激增,醫療保健行業成為移動網絡釣魚攻擊的重災區。專家建議,如醫療保健組織應采用零信任安全模型,結合AI驅動的威脅情報平臺以增強防御。此外,加強移動設備管理(MDM)、實施多因素身份驗證(MFA)和密碼管理策略被視為關鍵防御措施。定期進行員工安全培訓、漏洞掃描、風險評估及安全審計也必不可少。針對側載應用程序的安全風險,專家強調其繞過官方審查可能帶來的危害,并建議企業制定嚴格政策限制側載應用安裝,通過MDM系統控制應用權限,并教育員工識別相關風險。


https://securityboulevard.com/2024/09/mobile-phishing-attacks-explode-enterprise-devices-targeted/


5. RAISECOM Gateway嚴重漏洞CVE-2024-7120被積極利用


9月25日,RAISECOM Gateway設備近期曝光的CVE-2024-7120漏洞,以其極高的CVSS評分9.8,成為企業安全領域的一大隱憂。此漏洞允許遠程攻擊者通過受影響的Web界面list_base_config.php腳本執行任意命令,直接威脅到版本3.90的MSG1200、MSG2100E、MSG2200及MSG2300型號設備的安全,可能導致嚴重的數據泄露和系統被非法入侵。安全界已確認該漏洞易于被惡意利用,且自9月初起,攻擊活動頻繁,于9月12日至13日達到高峰,顯示出威脅行為者的積極態勢。面對這一緊急狀況,盡管RAISECOM尚未發布官方補丁,但企業應立即采取措施降低風險。首要任務是嚴格限制對設備Web界面的訪問權限,僅允許受信任的網絡和授權人員接入。同時,加強Web界面的輸入驗證機制,實施嚴格的清理程序,以抵御命令注入攻擊。此外,部署高效的網絡監控和入侵檢測系統,實時監控網絡活動,及時發現并應對任何可疑行為,也是至關重要的防護措施。


https://securityonline.info/critical-flaw-in-raisecom-gateways-actively-exploited-exposing-thousands-to-remote-attacks/


6. Docker與Kubernetes遭新型加密貨幣挖掘惡意軟件攻擊


9月25日,Datadog Security Research揭露了一項針對Docker和Kubernetes環境的復雜惡意軟件活動,該活動利用容器編排技術中的安全漏洞,特別是暴露在互聯網上且未設置適當身份驗證的Docker API端點,進行大規模加密貨幣挖掘。攻擊者通過掃描工具識別易受攻擊的容器,部署XMRig挖掘軟件,并利用初始化腳本下載額外負載、安裝數據傳輸工具和進程隱藏程序,以增強隱蔽性和傳播能力。此惡意軟件不僅限于單一Docker實例,還通過橫向移動技術如kube.lateral.sh等腳本,在云基礎設施中廣泛傳播,特別是針對Kubernetes集群,利用Kubelet API部署更多挖掘容器,擴大攻擊范圍。此外,攻擊者還利用Docker Hub發布惡意鏡像,并通過操縱Docker Swarm環境,將受感染主機納入僵尸網絡,實現集中控制。該活動凸顯了云環境中配置錯誤,特別是未保護Docker API端點的嚴重風險。攻擊者利用這些漏洞,以極小的干擾在云基礎設施中迅速擴散,形成大規模的分布式加密挖掘網絡,為自身謀取利益。為應對此類威脅,云管理員需立即采取行動,加強安全配置。


https://securityonline.info/new-malware-campaign-mines-crypto-in-docker-kubernetes/