俄羅斯電信Rostelecom遭黑客組織“Silent Crow”攻擊
發布時間 2025-01-231. 俄羅斯電信Rostelecom遭黑客組織“Silent Crow”攻擊
1月22日,俄羅斯大型電信提供商Rostelecom正在調查一起疑似網絡攻擊事件,該事件由自稱“Silent Crow”的黑客組織引發,該組織聲稱泄露了Rostelecom承包商的數據,包括數千份客戶電子郵件和電話號碼。Rostelecom表示正在審查數據庫以確定泄露情況,并建議用戶重置密碼并啟用雙因素身份驗證。俄羅斯數字發展部表示此次泄密事件未影響國家服務門戶網站,且用戶敏感數據未泄露。Silent Crow此前曾聲稱對俄羅斯政府機構和其他知名組織進行黑客攻擊。近期,多個俄羅斯企業和國家機構面臨網絡安全威脅,當地互聯網監管機構記錄了多起數據庫泄露事件。俄羅斯電信公司總裁表示,所有俄羅斯人的個人信息都可能已在網上泄露。
https://therecord.media/rostelecom-russia-contractor-data-breach
2. Bitbucket云服務嚴重癱瘓,全球客戶遭遇大規模運營中斷
1月21日,Bitbucket是一款由Atlassian提供的基于Web的版本控制存儲庫托管服務,近期遭遇了大規模中斷事件,導致云服務“嚴重癱瘓”。該服務在小型團隊和大型企業中廣受歡迎,特別是對于那些希望將源代碼控制與項目管理工具如Atlassian Jira相結合的用戶。根據DownDetector上的用戶報告,此次中斷事件始于兩個多小時前,影響了網站、服務器和文件訪問。Bitbucket表示,此次重大持續中斷影響了其所有服務,包括網站、API、Git操作、身份驗證、用戶管理、Webhook、源下載、管道、Git LFS、電子郵件傳遞、購買和許可以及注冊等。在官方狀態頁面上發布的事件報告中,Bitbucket表示正在調查影響Bitbucket Web和Git操作的問題,并隨后宣布正在調查“Bitbucket數據庫飽和并影響所有操作”的問題。目前,Bitbucket仍在尋找解決方案,并表示將在下一個小時內提供更多細節。
https://www.bleepingcomputer.com/news/technology/bitbucket-services-hard-down-due-to-major-worldwide-outage/
3. Cloudflare 緩解了創紀錄的 5.6 Tbps DDoS 攻擊
1月21日,迄今為止,最大的分布式拒絕服務(DDoS)攻擊峰值達到了每秒5.6Tbps,由基于Mirai的僵尸網絡發起,涉及13,000臺受感染設備,目標是東亞的一家互聯網服務提供商(ISP),試圖使其服務癱瘓。此次基于UDP的攻擊發生在去年10月29日,盡管持續了80秒,但Cloudflare憑借其自主的檢測和緩解系統成功抵御,未對目標造成影響。2024年10月初,Cloudflare報告了一次早期DDoS攻擊,峰值達到3.8Tbps,持續了65秒,創下了新紀錄。數據顯示,超大容量DDoS攻擊日益頻繁,尤其在2024年第三季度后顯著增多,第四季度攻擊強度超過1Tbps,環比增長1,885%。同時,每秒超過1億個數據包的攻擊也增加了175%。值得注意的是,盡管超大容量HTTP DDoS攻擊僅占記錄總數的3%,但短暫的DDoS攻擊卻越來越普遍,約72%的HTTP和91%的網絡層DDoS攻擊在10分鐘內結束,這對在線、始終在線、自動化的DDoS防護服務提出了更高要求。Cloudflare指出,這些攻擊通常發生在高峰使用時段,為贖金DDoS攻擊提供了機會,該類型攻擊在第四季度和圣誕節假期達到頂峰。
https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/
4. 黑客利用零日漏洞部署AIRASHI僵尸網絡發動DDoS攻擊
1月22日,黑客組織正利用Cambium Networks cnPilot路由器中的未披露零日漏洞,部署AIRASHI僵尸網絡變種,該變種是AISURU(又稱NAKOTNE)的進化版,主要用于發動分布式拒絕服務(DDoS)攻擊。自2024年6月起,這些攻擊就已利用該漏洞實施,且為防止漏洞被濫用,相關技術細節暫未公開。AIRASHI還利用了多個已知漏洞,攻擊能力穩定在1-3 Tbps之間。受感染設備主要位于巴西、俄羅斯、越南和印度尼西亞,而攻擊目標則包括中國、美國、波蘭和俄羅斯。AIRASHI至少存在兩種版本:AIRASHI-DDoS和AIRASHI-Proxy,后者新增了代理功能。研究顯示,黑客持續利用物聯網設備漏洞組建僵尸網絡,助推大規模DDoS攻擊。此外,還披露了跨平臺后門程序alphatronBot,該程序自2023年初起活躍,目標包括中國政府及企業,利用被感染的Windows和Linux系統組建僵尸網絡,并通過合法的開源P2P聊天應用PeerChat通信,大幅提高僵尸網絡的抵抗力。同時,還分析了DarkCracks框架,該框架利用受感染的網站充當下載器和C2服務器,收集敏感信息,維持長期訪問。
https://thehackernews.com/2025/01/hackers-exploit-zero-day-in-cnpilot.html
5. WordPress RealHome主題與Easy Real Estate插件曝出高危漏洞
1月22日,WordPress的RealHome主題和Easy Real Estate插件被發現存在兩個嚴重漏洞,允許未經身份驗證的用戶獲得管理權限。這些漏洞由Patchstack于2024年9月發現,但盡管多次嘗試聯系供應商InspiryThemes,至今仍未收到回復,且供應商發布的新版本也未解決這些關鍵問題。RealHome主題的漏洞編號為CVE-2024-32444,是一個未經身份驗證的權限提升問題,攻擊者可通過特制HTTP請求繞過安全檢查注冊為管理員,從而完全控制網站。Easy Real Estate插件的漏洞編號為CVE-2024-32555,源于社交登錄功能未驗證電子郵件地址,攻擊者知道管理員郵箱即可無密碼登錄。由于這兩個漏洞的CVSS評分均為9.8,且InspiryThemes尚未發布補丁,建議網站所有者和管理員立即禁用這些主題和插件,并限制用戶注冊以防止未經授權的賬戶創建。鑒于漏洞已公開,迅速反應以減輕威脅至關重要。
https://www.bleepingcomputer.com/news/security/critical-zero-days-impact-premium-wordpress-real-estate-plugins/
6. Cloudflare CDN漏洞曝光:可發送圖像暴露用戶大致位置
1月22日,安全研究人員丹尼爾發現Cloudflare內容交付網絡(CDN)存在漏洞,可能通過在Signal和Discord等平臺發送圖像暴露用戶大致位置。盡管地理定位不夠精確,但足以推斷用戶所在地理區域并監控活動,對隱私高度關注者如記者、活動家等構成威脅,而對執法部門則可能有助于調查。該漏洞利用Cloudflare將媒體資源緩存在用戶附近數據中心的機制,通過向目標發送包含獨特圖像的消息,利用Cloudflare Workers中的漏洞強制通過特定數據中心發出請求,根據CDN返回的數據中心附近機場代碼繪制用戶大致位置。這是一種零點擊攻擊,跟蹤精度在50到300英里之間,取決于地區和附近數據中心數量。研究人員向Cloudflare、Signal和Discord披露漏洞,Cloudflare已標記為已解決并給予賞金,但地理定位攻擊仍可通過其他方式實現。Signal和Discord認為問題是Cloudflare的責任,Cloudflare則表示禁用緩存是用戶的責任。
https://www.bleepingcomputer.com/news/security/cloudflare-cdn-flaw-leaks-user-location-data-even-through-secure-chat-apps/