Prometheus服務器面臨多重安全威脅,需加強防護
發布時間 2024-12-161. Prometheus服務器面臨多重安全威脅,需加強防護
12月12日,網絡安全研究人員發出警告,指出托管 Prometheus 監控和警報工具包的數千臺服務器面臨重大安全風險。這些服務器由于缺乏適當的身份驗證,容易遭受信息泄露、拒絕服務(DoS)和遠程代碼執行(RCE)攻擊。據估計,有數十萬臺 Prometheus 實例和服務器可通過互聯網公開訪問,形成了一個巨大的攻擊面,可能使數據和服務受到威脅。攻擊者可以輕松地收集敏感信息,如憑證和API密鑰,并直接查詢內部數據,暴露秘密,進而在組織中獲得初步立足點。此外,“/debug/pprof”端點的暴露可能成為DoS攻擊的載體,導致服務器崩潰。Aqua安全公司還發現供應鏈威脅,包括使用回購劫持技術引入惡意的第三方出口商,Prometheus官方文檔中列出的八個導出器易受此攻擊。自2024年9月起,Prometheus安全團隊已解決這些問題。研究人員建議組織采取適當的身份驗證方法保護Prometheus服務器和導出器,限制公開曝光,并監控“/debug/pprof”端點是否有異?;顒?,以避免安全風險。
https://thehackernews.com/2024/12/296000-prometheus-instances-exposed.html
2. 西班牙秘魯警方聯手打擊大規模語音網絡釣魚詐騙
12月12日,西班牙警方與秘魯警方合作,成功打擊了一個大規模語音網絡釣魚詐騙團伙,兩國共逮捕了83名犯罪嫌疑人。其中,35人在西班牙各地被捕,包括馬德里、巴塞羅那等地,另有48人在秘魯落網。在行動中,警方還抓獲了該犯罪團伙的頭目,并繳獲了大量現金、手機、電腦和文件。該團伙經營著大型呼叫中心,雇傭了50名員工,通過冒充銀行客服,使用竊取的數據庫和預設的社會工程學腳本,誘騙至少10,000人泄露敏感銀行信息,并獲取了300萬歐元(315萬美元)的收益。他們使用來電欺騙技術增加可信度,以未經授權的ATM取款警報為誘餌,引導受害者泄露一次性密碼?,F金提取后,部分會被運營商保留,其余則送往秘魯的組織。警方強調,犯罪分子使用顏色代碼識別銀行組織,分散特工到不同城市以增加追蹤難度。為防止詐騙,警方建議僅在確認與真正銀行代理人交談后才提供個人信息,并記住銀行絕不會要求透露卡、身份證、用戶名、賬戶密碼和一次性密碼等敏感信息。
https://www.bleepingcomputer.com/news/security/spain-busts-voice-phishing-ring-for-defrauding-10-000-bank-customers/
3. 俄羅斯網絡間諜組織Gamaredon利用Android間諜軟件竊取數據
12月13日,俄羅斯網絡間諜組織Gamaredon被發現使用名為“BoneSpy”和“PlainGnome”的Android間諜軟件系列,針對前蘇聯國家的俄語人士進行監視和竊取移動設備數據。BoneSpy自2021年以來一直活躍,通過木馬Telegram應用程序或冒充三星Knox傳播,具有收集短信、錄音、定位、拍照等多種功能。而PlainGnome是一款較新的定制Android監控惡意軟件,采用兩階段安裝過程,更加隱秘且用途廣泛,具有與BoneSpy相似的數據收集功能,并集成了高級功能以降低檢測風險。兩者均未在Google Play上發現,很可能是通過社交工程引導受害者下載的。研究人員指出,這顯示了Gamaredon對Android設備的日益關注,并將其監控能力擴展到移動設備。谷歌已確認,Google Play Protect可以自動防御該惡意軟件的已知版本。
https://www.bleepingcomputer.com/news/security/russian-cyberspies-target-android-users-with-new-spyware/
4. 汽車零部件巨頭LKQ加拿大業務部門遭黑客攻擊
12月13日,汽車零部件巨頭LKQ公司,一家在25個國家擁有45,000名員工的美國上市公司,專門從事汽車更換零件、部件及維修保養服務,其加拿大業務部門近期遭遇黑客攻擊。LKQ在提交給美國證券交易委員會的FORM 8-K文件中透露,11月13日,公司檢測到其加拿大一業務部門的IT系統遭受了未經授權的訪問,導致業務運營中斷。LKQ迅速采取行動,包括啟動安全事件響應計劃、與取證調查員合作,并通知執法部門。經分析,公司認為已有效遏制威脅,且除該業務部門外,其他業務未受影響,目前該部門已接近滿負荷運轉。LKQ預計此次事件不會對本財年剩余時間的財務或運營造成重大影響,并將向網絡保險公司尋求補償。盡管目前尚未有勒索軟件團伙或其他威脅行為者聲稱對此次襲擊負責,但LKQ警告稱,受影響的業務在幾周內出現中斷,現已恢復運營。
https://www.bleepingcomputer.com/news/security/auto-parts-giant-lkq-says-cyberattack-disrupted-canadian-business-unit/
5. Care1數據庫遭泄露,480萬患者信息曝光
12月13日,網絡安全研究員Jeremiah Fowler近期揭露了一個重大安全隱患,他發現加拿大醫療技術公司Care1的一個未受保護數據庫暴露了超過480萬條患者敏感信息,包括姓名、地址、病史及個人健康號碼(PHN)等,總數據量達2.2TB。Care1作為專業的眼科護理AI軟件解決方案提供商,擁有170多名合作驗光師,管理著超過15萬次患者就診。此次泄露的數據不僅包含詳細的眼科檢查報告,還有CSV和XLS電子表格,其中列出了患者的家庭住址、PHN等關鍵信息。PHN在加拿大是患者的唯一健康標識符,雖不直接引發金融欺詐,但可能為犯罪分子提供構建個人全面檔案的重要信息。目前尚不清楚數據庫的具體管理方及泄露持續時間,但Fowler已向Care1發送了負責任的披露通知,并促使其迅速限制了公眾訪問。隨著醫療保健領域數字化進程加速,數據泄露風險日益凸顯,給患者帶來巨大隱私威脅。類似Care1這樣的公司需高度重視網絡安全,采取強加密、嚴格訪問控制和定期安全審計等措施,確?;颊咝畔⒌陌踩?。
https://hackread.com/canadian-eyecare-firm-care1-exposes-patient-records/
6. 德國BSI破壞3萬臺Android IoT設備中BadBox惡意軟件
12月13日,德國聯邦信息安全局(BSI)已采取行動,破壞了在該國銷售的30,000多臺Android IoT設備中預裝的BadBox惡意軟件。BadBox是一種用于竊取數據、安裝其他惡意軟件或允許遠程訪問的Android惡意軟件,主要影響數碼相框、媒體播放器和流媒體設備等。BSI通過沉洞處理(Sinkholing)阻止了BadBox與其命令和控制服務器的通信,從而有效阻止了惡意軟件的運行。受感染設備的所有者將根據IP地址收到通知,并應立即斷開設備與網絡的連接或停止使用,并退回或丟棄該設備。BSI警告稱,所有受影響的設備都運行著過時的Android版本和舊固件,因此即使已防范BadBox,也容易受到其他僵尸網絡惡意軟件的攻擊。消費者應只購買來自信譽良好的制造商的智能設備,并尋找提供長期安全支持的產品。
https://www.bleepingcomputer.com/news/security/germany-blocks-badbox-malware-loaded-on-30-000-android-devices/