GoDaddy源代碼失竊服務器被安裝惡意程序
1、GoDaddy源代碼失竊服務器被安裝惡意程序

Web 托管巨頭 GoDaddy 證實它遭到了持續多年的入侵,源代碼失竊服務器也被安裝惡意程序。
GoDaddy 是在去年 12 月初收到客戶報告其網站被重定向到隨機域名后發現未知攻擊者入侵了它的 cPanel 共享托管環境。它的調查顯示攻擊者在它的服務器上活躍了多年,近幾年披露的多起安全事故都與此相關。黑客在它的服務器上安裝了惡意程序,還竊取到部分服務相關的源代碼。它在 2021 年 11 月和 2020 年 3 月披露的安全事件都與此相關。其中 2021 年 11 月的事件影響到了它管理的 120 萬 WordPress 客戶,攻擊者利用一個竊取的密碼入侵了它的 WordPress 托管環境,竊取到了客戶的郵件地址、管理員密碼、sFTP 和數據庫憑證,以及部分 SSL 私鑰。
2、惡意程序濫用微軟IIS功在Windows上執行惡意代碼

安全公司賽門鐵克的研究人員發現一種惡意程序濫用微軟 IIS 的一項功能隱蔽的滲出數據和執行惡意代碼。
微軟 IIS(Internet Information Services)是廣泛使用的 Web 服務器,它的一項功能叫 Failed Request Event Buffering(FREB),旨在幫助管理員診斷錯誤,FREB 能從緩存中將部分錯誤相關的請求寫入磁盤。黑客找到了濫用該功能的方法,攻擊者首先需要入侵運行 IIS 的 Windows 系統,啟用 FREB,通過將惡意代碼注入 IIS 進程內存劫持執行,它隨后就能攔截所有 HTTP 請求,尋找特殊格式的請求,這種特殊的請求能以隱蔽的方式執行遠程代碼,系統上沒有可疑文件或進程在運行。研究人員將這種惡意程序命名為 Frebniis。
3、Mirai 惡意軟件新變種感染 Linux 設備

一個被追蹤為“V3G4”的 Mirai 惡意軟件新變種異常活躍,正在利用基于Linux 服務器和物聯網設備中的13個漏洞,展開 DDoS(分布式拒絕服務)攻擊。
據悉,該惡意軟件通過暴力破解弱的或默認的 telnet/SSH 憑據并利用硬編碼缺陷在目標設備上執行遠程代碼執行來傳播。一旦設備遭到破壞,惡意軟件就會感染該設備并將其招募到僵尸網絡群中。
Palo Alto Networks(第 42 單元)的研究人員在三個不同的活動中發現了該特定惡意軟件,他們報告稱在 2022 年 7 月至 2022 年 12 月期間監測了惡意活動。
4、ClamAV 開源防病毒軟件中發現嚴重的 RCE 漏洞

日前,思科推出了安全更新,以解決 ClamAV 開源防病毒引擎中報告的一個嚴重缺陷,該缺陷可能導致在易受感染的設備上遠程執行代碼。
據悉,該漏洞被跟蹤為CVE-2023-20032(CVSS 評分:9.8),問題與駐留在 HFS+ 文件解析器組件中的遠程代碼執行案例有關。
該缺陷影響版本 1.0.0 及更早版本、0.105.1 及更早版本以及 0.103.7 及更早版本。谷歌安全工程師 Simon Scannell 因發現并報告了該漏洞而受到贊譽。“這個漏洞是由于缺少緩沖區大小檢查,可能導致堆緩沖區溢出寫入,”Cisco Talos在一份公告中說。“攻擊者可以通過提交一個精心制作的 HFS+ 分區文件來利用此漏洞,以便在受影響的設備上由 ClamAV 掃描。”成功利用該弱點可能使對手能夠以與 ClamAV 掃描進程相同的權限運行任意代碼,或使進程崩潰,從而導致拒絕服務 (DoS) 情況。
5、斯堪的納維亞航空公司稱網絡攻擊導致乘客數據泄露

斯堪的納維亞航空公司 (SAS) 已發布通知警告乘客,其網站和移動應用程序最近數小時的中斷是由同時暴露客戶數據的網絡攻擊造成的。網絡攻擊導致航空公司的在線系統出現某種形式的故障,導致乘客數據對其他乘客可見。這些數據包括聯系方式、之前和即將到來的航班,以及信用卡號的最后四位數字。
該航空公司運營著131架飛機的機隊,將乘客送往168個目的地,該公司表示,這種暴露的風險很小,因為泄露的財務信息只是部分信息,不易被利用。此外,它澄清說沒有護照詳細信息被泄露。
6、專家警告RambleOn Android惡意軟件針對韓國記者

作為社會工程活動的一部分,疑似國家背景黑客組織使用帶有惡意軟件的 Android 應用程序瞄準韓國一記者。
調查結果來自總部位于韓國的非營利組織 Interlab,該組織創造了新的惡意軟件RambleOn。Interlab 威脅研究員 Ovi Liber 在本周發布的一份報告中表示,惡意功能包括“從目標受到攻擊時開始讀取和泄露目標聯系人列表、短信、語音通話內容、位置和其他內容的能力” 。該間諜軟件偽裝成名為 Fizzle ( ch.seme ) 的安全聊天應用程序,但實際上,它充當傳遞托管在 pCloud 和 Yandex 上的下一階段有效載荷的管道。