Microlise遭網絡攻擊,致監獄車和快遞車輛追蹤系統癱瘓
發布時間 2024-11-081. Microlise遭網絡攻擊,致監獄車和快遞車輛追蹤系統癱瘓
11月7日,Microlise是一家為車隊運營商提供車輛追蹤解決方案的公司,近期遭遇了網絡攻擊,導致其監獄車和快遞車輛的追蹤系統和警報系統被禁用。該公司在10月31日通知倫敦證券交易所其網絡上發生了“未經授權的活動”,并聘請了外部網絡安全專家進行調查和恢復工作。截至11月6日,Microlise表示已在控制和清除網絡威脅方面取得實質性進展,并恢復了所有服務,預計下周末將全面投入運營。此次攻擊未損害客戶系統數據,但部分員工數據受到影響,受影響個人將根據公司監管義務得到通知,并告知相關部門。受影響的客戶包括英國政府承包商Serco和快遞公司DHL,其中Serco在襲擊影響發現前的幾天內,部分囚犯護送服務缺乏位置跟蹤和安全保障,而DHL的部分車隊也缺乏追蹤功能。Microlise未透露網絡攻擊類型及受影響客戶的詳細信息。
https://www.securityweek.com/cyberattack-on-microlise-disables-tracking-in-prison-vans-courier-vehicles/
2. CISA警告:Palo Alto Networks Expedition存在身份驗證漏洞遭攻擊
11月7日,CISA近日發出警告,指出攻擊者正在利用Palo Alto Networks Expedition中的嚴重身份驗證漏洞。Expedition是一種遷移工具,用于將防火墻配置從Checkpoint、Cisco等供應商轉換為PAN-OS。該漏洞(CVE-2024-5910)已在7月得到修復,但威脅者仍能遠程利用它重置暴露在互聯網上的Expedition服務器上的應用程序管理員憑據。CISA指出,此漏洞允許攻擊者接管Expedition管理員帳戶,并可能訪問機密配置、憑據及其他數據。盡管網絡安全機構未提供更多攻擊細節,但Horizon3.ai漏洞研究員Zach Hanley發布了一個概念驗證漏洞,可結合另一個已修補的命令注入漏洞(CVE-2024-9464),在易受攻擊的服務器上實現未經身份驗證的任意命令執行。Palo Alto Networks建議管理員限制Expedition的網絡訪問,并在升級到固定版本后輪換所有用戶名、密碼和API密鑰。CISA已將該漏洞添加到其已知被利用漏洞目錄中,要求美國聯邦機構在三周內(即11月28日前)保護其網絡上的易受攻擊服務器。
https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-palo-alto-networks-bug-exploited-in-attacks/
3. Androxgh0st與Mozi僵尸網絡集成,威脅全球Web和IoT設備安全
11月7日,CloudSEK報告指出,Androxgh0st僵尸網絡已與Mozi僵尸網絡集成,利用Web應用程序和IoT設備中的多種漏洞進行攻擊。自2024年1月起,Androxgh0st針對網絡服務器進行改造后重新出現,并共享了Mozi僵尸網絡的組件,從而能夠感染更多IoT設備。研究人員發現,Androxgh0st的攻擊方法已擴展,瞄準了包括Cisco ASA、Atlassian JIRA、PHP框架、Metabase、Apache Web服務器和多種物聯網設備在內的多個漏洞。通過整合Mozi的功能,Androxgh0st能夠利用配置錯誤的路由器和設備,在全球范圍內感染設備。此外,該僵尸網絡還針對多個國家和地區的設備進行攻擊,德國位居受感染設備數量榜首。組織應立即修補相關漏洞,監控網絡流量,并分析日志以查找入侵跡象,以保護系統免受這種不斷演變的威脅。
https://hackread.com/androxgh0st-botnet-integrate-mozi-iot-vulnerabilities/
4. 朝鮮黑客利用“隱藏風險”惡意軟件攻擊加密貨幣企業
11月7日,朝鮮政府支持的APT組織BlueNoroff正在利用一種名為“隱藏風險”的新型惡意軟件攻擊加密貨幣企業。該攻擊通過精心制作的網絡釣魚電子郵件,誘使受害者點擊惡意鏈接,下載偽裝成PDF閱讀器的惡意Mac應用程序。一旦執行,該應用程序會秘密下載并執行惡意二進制文件,安裝后門并收集系統敏感信息,與遠程服務器通信,接收并執行命令。為了確保持久性,攻擊者還修改了Zsh配置文件,使后門可以在系統啟動時自動執行。研究人員認為,此次攻擊活動與BlueNoroff有關聯,因其技術與BlueNoroff過去的攻擊活動類似,且使用了與其相關的惡意軟件的用戶代理字符串,并利用開發者帳戶讓Apple公證惡意軟件,從而繞過安全措施。鑒于BlueNoroff多次以加密貨幣交易所、風險投資公司和銀行為目標,行業應保持警惕。用戶應仔細檢查電子郵件地址,避免點擊未知電子郵件中的鏈接,尤其是要求下載應用程序/PDF的鏈接,以確保自身安全。
https://hackread.com/north-korean-hackers-crypto-fake-news-hidden-risk-malware/
5. 白帽黑客Sean Kahler揭露并助修EA賬戶系統嚴重漏洞
11月6日,游戲開發者兼逆向工程師Sean Kahler發現并利用了一個影響電子藝界(EA)賬戶系統的嚴重漏洞,非法獲取了超過7億EA用戶賬戶信息,包括游戲統計數據。他通過在游戲可執行文件中找到硬編碼憑證,獲得了EA開發人員測試環境中的特權訪問令牌,進而發現了一個暴露的內部服務API,該API允許修改玩家資料。Kahler利用此漏洞將EA賬戶狀態更改為“已禁止”,阻止用戶登錄游戲,并能將Steam或Xbox賬戶鏈接到其他用戶的EA賬戶,無需驗證或密碼即可登錄其他賬戶。他意識到這一漏洞的嚴重性后,于2024年6月16日向EA負責任地披露了漏洞,EA確認了漏洞并發布了五個補丁進行修復。然而,Kahler指出EA花了較長時間才修復漏洞,且尚未啟動漏洞賞金計劃,缺乏報告漏洞的動力。
https://cybernews.com/security/whitehat-gains-access-to-over-700-million-ea-accounts/
6. GodFather惡意軟件全球擴張:針對500多個金融應用
11月7日,Cyble 研究與情報實驗室 (CRIL) 報告指出,GodFather 惡意軟件的范圍已擴大至全球 500 多個銀行和加密貨幣應用程序,采用復雜技術如本機代碼實現和最低權限,使其比以前更加難以捉摸和危險。該惡意軟件利用釣魚網站分發偽裝成合法應用程序的惡意 APK 文件,旨在竊取銀行憑證。它還能利用 Android 設備的 Accessibility 服務執行各種惡意功能,如自動手勢、與命令和控制服務器建立連接以及鍵盤記錄。一旦檢測到目標應用程序,GodFather 就會關閉合法應用程序并加載虛假登錄頁面以竊取憑據。此外,其地理覆蓋范圍也在擴大,現已針對日本、新加坡、阿塞拜疆和希臘的用戶。CRIL 總結稱,憑借其新的自動化操作和在更多國家/地區針對應用程序的更廣泛目標,GodFather 惡意軟件對全球用戶構成了越來越大的風險,因此保持警惕并在移動設備上采取強大的安全措施至關重要。
https://securityonline.info/godfather-malware-now-targets-500-banking-and-crypto-apps