黑客IntelBroker聲稱攻破HPE,泄露敏感數據并網上出售
發布時間 2025-01-211. 黑客IntelBroker聲稱攻破HPE,泄露敏感數據并網上出售
1月19日,黑客IntelBroker聲稱已成功入侵惠普企業(HPE),一家總部位于美國德克薩斯州休斯頓的全球性技術解決方案提供商,并泄露了包括源代碼、證書和個人身份信息(PII)在內的敏感數據,這些數據目前在網上出售。IntelBroker要求以門羅幣(XML)加密貨幣支付,以保持匿名和不可追蹤。據稱,此次入侵是直接攻擊HPE基礎設施的結果,不涉及第三方訪問權限。黑客分享的數據樹和截圖似乎證實了源代碼、私有GitHub存儲庫、Docker構建、證書以及用戶數據等敏感信息的泄露。如果經惠普證實,這可能構成一次重大安全事件。值得注意的是,HPE和HP Inc.是兩家不同的公司,前者專注于企業級IT解決方案,后者則專注于消費產品。IntelBroker此前已涉嫌多起數據泄露事件,包括入侵思科、諾基亞和AMD等知名企業。
https://hackread.com/hackers-claim-hewlett-packard-data-breach-sale/
2. ChatGPT爬蟲漏洞或致DDoS攻擊
1月19日,德國安全研究員Benjamin Flesch發現OpenAI的ChatGPT API存在一個潛在的安全漏洞,可能被利用來發起分布式拒絕服務(DDoS)攻擊。通過向ChatGPT API發送包含大量略有不同但指向同一網站的URL列表的HTTP POST請求,攻擊者可以觸發ChatGPT爬蟲對這些網站的頻繁訪問,從而對目標網站造成壓力,甚至導致服務中斷。Flesch指出,ChatGPT API在處理這些請求時存在質量缺陷,既沒有檢查URL列表中的重復項,也沒有對URL數量進行限制。這意味著,即使攻擊者只發送少量請求,受害者也可能收到大量來自不同IP地址的訪問請求,導致DDoS癥狀。此外,Flesch還提到,這個API還可能受到提示注入攻擊的影響。他通過多種渠道向OpenAI報告了這個漏洞,但尚未得到回復。Flesch質疑為什么OpenAI沒有實現簡單的驗證邏輯來防止這種濫用,并猜測這可能是OpenAI的AI代理項目的一個示例,而這個AI代理在處理請求時顯然缺乏內置的安全性。他認為,這種設計缺陷在經驗豐富的硅谷工程師看來是不可想象的,因為類似谷歌這樣的爬蟲已經存在多年,并且都有限制對同一網站的請求量的機制。
https://www.theregister.com/2025/01/19/openais_chatgpt_crawler_vulnerability/
3. CL-UNK-0979利用Ivanti漏洞獲取網絡訪問權限
1月18日,Palo Alto Networks 發布了一份威脅簡報,揭示了 Ivanti 產品中存在的兩個嚴重漏洞:CVE-2025-0282 和 CVE-2025-0283。這兩個漏洞影響 Ivanti 的 Connect Secure、Policy Secure 和 ZTA 網關設備,這些設備常被用于實現遠程網絡連接。CVE-2025-0282 是一個允許未經身份驗證的攻擊者通過發送特制請求實現遠程代碼執行的漏洞,被評為嚴重級別,CVSS 評分為 9.0。而 CVE-2025-0283 則使本地經過身份驗證的攻擊者能夠提升權限,其嚴重性評級為高,CVSS 評分為 7.0。據網絡安全組織記錄,包括 Mandiant、Watchtowr Labs 和 Palo Alto Networks 在內的多家機構已觀察到攻擊者利用 CVE-2025-0282 滲透內部網絡。攻擊活動被追蹤為 CL-UNK-0979,涉及四個階段:初始訪問、憑證收集和橫向移動、防御逃避以及持久性。攻擊者使用了包括自定義 Perl 腳本 ldap.pl、內存轉儲工具和 DLL 側加載等在內的多種命令和控制服務器及技術。Ivanti 已發布補丁,并建議立即更新所有受影響的系統,同時鼓勵使用完整性檢查工具 (ICT) 監控可疑活動。
https://securityonline.info/cl-unk-0979-exploit-zero-day-flaw-in-ivanti-connect-secure-to-gain-access-to-networks/
4. 詐騙者利用Truth Social發起網絡釣魚和欺詐活動
1月19日,Truth Social是一個由特朗普媒體與科技集團在2022年推出的社交媒體平臺,如今卻成為了詐騙分子的主要目標。Netcraft的新報告揭示了詐騙者如何利用該平臺的功能和用戶信任來策劃大規模網絡攻擊。該平臺快速的用戶增長和以社區為中心的設計為詐騙者提供了豐富的信息來源,使他們能夠輕松識別和聯系其他用戶。同時,用戶對平臺“真相”的高度信任也為詐騙者創造了肥沃的土壤,其中87%的用戶期望平臺上的新聞和信息大多是準確的,這種過度自信增加了受騙的風險。Netcraft觀察到了一系列針對Truth Social用戶的詐騙行為,包括網絡釣魚鏈接、投資詐騙和預付費詐騙等,甚至一天之內就能收到40條未經請求的詐騙消息。此外,詐騙者還利用該平臺繞過傳統的電子郵件安全措施,將其作為重定向工具來避免被發現。Netcraft警告稱,考慮到全球未報告的事件,這些詐騙造成的實際損失可能高達數十億甚至數萬億美元。為了應對這些威脅,Netcraft強調需要制定強大的檢測和清除策略,利用新技術來保護消費者免受傷害。
https://securityonline.info/scammers-exploit-truth-social-to-launch-phishing-and-fraud-campaigns/
5. 南亞遭“Tanzeem”惡意軟件攻擊,DONOT APT組織持續威脅
1月20日,據Cyber Security News報道,Cyfirma的網絡安全團隊近期揭露了一項針對南亞,特別是印度克什米爾地區用戶的復雜Android惡意軟件活動。該惡意軟件偽裝成名為“Tanzeem”的聊天應用,意圖竊取目標設備中的敏感數據?!癟anzeem”在烏爾都語中意為“組織”,常與該地區恐怖組織和執法機構相關聯,暗示其針對特定個人或團體。此惡意軟件歸屬于具有印度背景的“DONOT”APT組織。它利用OneSignal平臺推送網絡釣魚鏈接進行傳播,安裝后雖停止運行,但已請求多項敏感權限,如通話記錄、聯系人、短信、文件存儲和位置數據,并試圖獲取電子郵件和用戶名權限。此外,該惡意軟件采用混淆技術隱藏代碼,具備枚舉文件、捕獲鍵盤輸入、收集系統信息和屏幕錄制等功能。DONOT APT組織長期以南亞政府和軍事組織為目標,此次行動顯示其戰術不斷演變。網絡安全專家警告,該組織可能繼續改進攻擊方法,建議用戶安裝新應用時保持謹慎,尤其是面對要求大量權限的應用。
https://cybersecuritynews.com/new-android-malware-mimics-chat-app/
6. 貝爾森集團泄露了超過15,000個FortiGate防火墻配置
1月20日,貝爾森集團泄露了超過15,000個FortiGate防火墻的配置,對全球使用這些設備的組織構成了嚴重威脅。此次泄漏事件使得攻擊者可能訪問敏感系統并繞過防御措施,其中美國、英國、波蘭和比利時等地受影響最為嚴重。泄露的信息包括用戶名、密碼(部分為純文本)、設備管理數字證書以及所有防火墻規則,為攻擊者提供了豐富的攻擊資源。暴露的用戶名和密碼可能被直接用于訪問網絡上的敏感系統,而泄露的防火墻配置則可能暴露內部網絡結構,使攻擊者能夠識別并利用弱點。此外,被泄露的數字證書可能導致未經授權的訪問或在安全通信期間的身份冒充。盡管一些組織在2022年已經修補了相關漏洞(CVE-2022-40684),但由于這是一個零日漏洞,檢查是否存在被入侵的跡象仍然至關重要。為了減輕此類泄密帶來的風險,組織應更新設備和VPN憑證,實施強密碼策略,審核并重新配置防火墻,輪換受損的數字證書,并確定組織中修補漏洞的時間表。CloudSEK提供了一個有用資源,用于檢查網絡是否屬于暴露的IP范圍,以幫助組織保護網絡并降低潛在風險。
https://hackread.com/belsen-group-leaks-fortigate-firewall-configurations/