阿根廷頻遭網絡攻擊:機場安全警察數據泄露成最新事件
發布時間 2025-01-081. 阿根廷頻遭網絡攻擊:機場安全警察數據泄露成最新事件
1月7日,阿根廷機場安全警察(PSA)近期遭受網絡攻擊,導致其官員和文職人員的個人及財務數據泄露。據當地媒體報道,一名身份不明的黑客通過國家銀行系統漏洞獲取了PSA的工資記錄,并從員工工資中扣除了2000至5000比索(約合100至245美元)不等的資金,這些欺詐性扣款被列在如“DD mayor”和“DD seguros”等虛假標簽下。盡管尚未確定此次攻擊是從國外還是阿根廷境內發起,且可能涉及內部同伙,但PSA已封鎖部分服務并啟動內部網絡安全宣傳以應對。此外,阿根廷在12月還遭遇了兩起電子政務平臺遭黑客入侵的事件,導致數百萬公民信息泄露。7月,阿根廷電信也報告了勒索軟件攻擊,多達18000個工作站被加密。4月,黑客聲稱獲取了阿根廷中央銀行數據庫的訪問權限。
https://therecord.media/hackers-target-airport-security-payroll
2. LDAP安全漏洞引發DoS攻擊風險,微軟已修復并警示
1月3日,網絡上近日發布了一個針對Windows輕量級目錄訪問協議(LDAP)的安全漏洞利用程序,名為LDAPNightmare,該程序可能引發拒絕服務(DoS)攻擊。該漏洞為越界讀取漏洞,編號為CVE - 2024 - 49113,CVSS評分為7.5,已被微軟在2024年12月的補丁日更新中修復。同時,微軟還修復了同一組件中的另一個嚴重漏洞CVE - 2024 - 49112,該漏洞可導致遠程代碼執行,CVSS評分高達9.8。LDAPNightmare漏洞利用程序通過向未打補丁的Windows Server發送精心構造的DCE/RPC請求,導致本地安全機構子系統服務(LSASS)崩潰,并在發送帶有“lm_referral”非零值的特制CLDAP轉介響應數據包時強制服務器重啟。此外,攻擊者還可以利用相同的漏洞利用鏈,通過修改CLDAP數據包內容,實現遠程代碼執行。微軟建議企業/組織立即修復該漏洞,并實施檢測措施以監控可疑的CLDAP轉介響應、DsrGetDcNameEx2調用以及DNS SRV查詢,以防止被攻擊者利用。
https://thehackernews.com/2025/01/ldapnightmare-poc-exploit-crashes-lsass.html
3. 卡西歐遭勒索軟件攻擊,8500人數據遭泄露
1月7日,日本電子產品巨頭卡西歐在2024年10月遭遇了一次嚴重的勒索軟件攻擊。攻擊者通過網絡釣魚手段于10月5日成功入侵卡西歐的網絡系統,導致IT服務中斷。10月10日,Underground勒索軟件團伙宣稱對此次攻擊負責,并威脅泄露敏感信息??ㄎ鳉W隨后證實,員工、商業伙伴及少量客戶的個人數據被竊取。經過調查,卡西歐公布了具體的數據泄露細節,包括6456名員工的個人信息、1931名商業伙伴的資料以及91名客戶的送貨和服務信息。盡管部分員工收到了與此次事件相關的釣魚郵件,但卡西歐表示,其員工、合作伙伴或客戶尚未遭受進一步的損害??ㄎ鳉W強調,客戶的數據庫未受影響,因此信用卡信息未被泄露。在與執法機構、律師和安全專家協商后,卡西歐決定不與網絡犯罪分子進行談判。目前,大多數受影響的服務已恢復正常,但仍有部分服務尚未恢復。值得注意的是,盡管卡西歐的CASIO ID和ClassPad.net平臺未受勒索軟件直接影響,但在同一時間段也遭遇了其他攻擊。
https://www.bleepingcomputer.com/news/security/casio-says-data-of-8-500-people-exposed-in-october-ransomware-attack/
4. 基于Mirai的僵尸網絡利用零日漏洞發起全球攻擊
1月7日,一個基于Mirai的僵尸網絡正在變得日益復雜,它利用零日漏洞攻擊工業路由器和智能家居設備的安全漏洞。據Chainxin X Lab研究人員監測,該僵尸網絡自2024年11月開始利用以前未知的漏洞,其中包括Four-Faith工業路由器的CVE-2024-12856漏洞。該僵尸網絡名稱具有恐同的暗指,每天有15,000個活躍節點,主要位于中國、美國、俄羅斯等地,針對指定目標進行分布式拒絕服務(DDoS)攻擊以牟利。它利用超過20個公共和私人漏洞傳播到互聯網暴露的設備,目標包括華碩、華為路由器,Neterbit、LB-Link、Four-Faith路由器,PZT相機,凱衛數字視頻錄像機,Lilin DVR,通用DVR以及Vimar智能家居設備等。該僵尸網絡具有針對弱Telnet密碼的暴力破解模塊,使用自定義UPX打包,并實現基于Mirai的命令結構。X Lab報告稱,其DDoS攻擊持續時間短但強度高,流量超過100 Gbps。用戶應安裝最新設備更新,禁用遠程訪問,并更改默認管理員帳戶憑據以保護設備。
https://www.bleepingcomputer.com/news/security/new-mirai-botnet-targets-industrial-routers-with-zero-day-exploits/
5. Illumina iSeq 100 DNA測序儀存BIOS/UEFI漏洞,或致設備被禁用
1月7日,美國生物技術公司Illumina的iSeq 100 DNA測序儀被發現存在BIOS/UEFI漏洞,這可能會讓攻擊者禁用該設備,進而影響疾病檢測和疫苗開發。固件安全公司Eclypsium在分析中發現,iSeq 100運行的是過時的BIOS固件版本,且未通過安全啟動技術進行保護,存在多個漏洞,包括BIOS寫保護缺失、易受LogoFAIL、Spectre 2和微架構數據采樣(MDS)攻擊等。這些漏洞允許攻擊者修改啟動設備的代碼,甚至篡改測試結果。Eclypsium強調,這些問題不僅限于iSeq 100,使用相同主板的其他醫療或工業設備也可能存在類似問題。Illumina已向受影響的客戶發布了補丁,但公司表示初步評估認為這些問題并不具有高風險。然而,Eclypsium警告稱,能夠覆蓋iSeq 100固件的威脅行為者可以輕易禁用該設備,這對于勒索軟件參與者來說很有吸引力,因為破壞高價值系統可以迫使受害者支付贖金。此外,國家行為者也可能發現DNA測序系統很有吸引力,因為它們對于疾病檢測、疫苗生產等至關重要。
https://www.bleepingcomputer.com/news/security/bios-flaws-expose-iseq-dna-sequencers-to-bootkit-attacks/
6. CISA警告:Oracle WebLogic與Mitel MiCollab系統存在嚴重漏洞
1月7日,CISA已向美國聯邦機構發出警告,要求加強系統防護,以防范Oracle WebLogic Server和Mitel MiCollab系統中存在的嚴重漏洞。其中,Mitel的MiCollab統一通信平臺被發現存在關鍵路徑遍歷漏洞(CVE-2024-41713),允許攻擊者執行未經授權的管理操作并訪問用戶和網絡信息,無需身份驗證即可利用。同時,另一個Mitel MiCollab路徑遍歷漏洞(CVE-2024-55550)允許具有管理員權限的攻擊者讀取易受攻擊的服務器上的任意文件,但影響有限。此外,Oracle WebLogic Server的一個嚴重漏洞(CVE-2020-2883)也于四年前得到修補,但未修補的服務器仍面臨遠程入侵風險。CISA將這三個漏洞添加到其已知被利用漏洞目錄中,并標記為被積極利用,要求聯邦民事行政部門機構在規定時間內保護其網絡。雖然該目錄重點關注美國聯邦機構,但建議所有組織優先緩解這些安全漏洞,以阻止正在進行的攻擊。
https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-oracle-mitel-flaws-exploited-in-attacks/