<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GoDaddy源代碼失竊服務器被安裝惡意程序

    VSole2023-02-22 10:31:36

    1、GoDaddy源代碼失竊服務器被安裝惡意程序

    Web 托管巨頭 GoDaddy 證實它遭到了持續多年的入侵,源代碼失竊服務器也被安裝惡意程序。

    GoDaddy 是在去年 12 月初收到客戶報告其網站被重定向到隨機域名后發現未知攻擊者入侵了它的 cPanel 共享托管環境。它的調查顯示攻擊者在它的服務器上活躍了多年,近幾年披露的多起安全事故都與此相關。黑客在它的服務器上安裝了惡意程序,還竊取到部分服務相關的源代碼。它在 2021 年 11 月和 2020 年 3 月披露的安全事件都與此相關。其中 2021 年 11 月的事件影響到了它管理的 120 萬 WordPress 客戶,攻擊者利用一個竊取的密碼入侵了它的 WordPress 托管環境,竊取到了客戶的郵件地址、管理員密碼、sFTP 和數據庫憑證,以及部分 SSL 私鑰。

    2、惡意程序濫用微軟IIS功在Windows上執行惡意代碼

    安全公司賽門鐵克的研究人員發現一種惡意程序濫用微軟 IIS 的一項功能隱蔽的滲出數據和執行惡意代碼。

    微軟 IIS(Internet Information Services)是廣泛使用的 Web 服務器,它的一項功能叫 Failed Request Event Buffering(FREB),旨在幫助管理員診斷錯誤,FREB 能從緩存中將部分錯誤相關的請求寫入磁盤。黑客找到了濫用該功能的方法,攻擊者首先需要入侵運行 IIS 的 Windows 系統,啟用 FREB,通過將惡意代碼注入 IIS 進程內存劫持執行,它隨后就能攔截所有 HTTP 請求,尋找特殊格式的請求,這種特殊的請求能以隱蔽的方式執行遠程代碼,系統上沒有可疑文件或進程在運行。研究人員將這種惡意程序命名為 Frebniis。

    3、Mirai 惡意軟件新變種感染 Linux 設備

    一個被追蹤為“V3G4”的 Mirai 惡意軟件新變種異常活躍,正在利用基于Linux 服務器和物聯網設備中的13個漏洞,展開 DDoS(分布式拒絕服務)攻擊。

    據悉,該惡意軟件通過暴力破解弱的或默認的 telnet/SSH 憑據并利用硬編碼缺陷在目標設備上執行遠程代碼執行來傳播。一旦設備遭到破壞,惡意軟件就會感染該設備并將其招募到僵尸網絡群中。

    Palo Alto Networks(第 42 單元)的研究人員在三個不同的活動中發現了該特定惡意軟件,他們報告稱在 2022 年 7 月至 2022 年 12 月期間監測了惡意活動。

    4、ClamAV 開源防病毒軟件中發現嚴重的 RCE 漏洞

    日前,思科推出了安全更新,以解決 ClamAV 開源防病毒引擎中報告的一個嚴重缺陷,該缺陷可能導致在易受感染的設備上遠程執行代碼。

    據悉,該漏洞被跟蹤為CVE-2023-20032(CVSS 評分:9.8),問題與駐留在 HFS+ 文件解析器組件中的遠程代碼執行案例有關。

    該缺陷影響版本 1.0.0 及更早版本、0.105.1 及更早版本以及 0.103.7 及更早版本。谷歌安全工程師 Simon Scannell 因發現并報告了該漏洞而受到贊譽。“這個漏洞是由于缺少緩沖區大小檢查,可能導致堆緩沖區溢出寫入,”Cisco Talos在一份公告中說。“攻擊者可以通過提交一個精心制作的 HFS+ 分區文件來利用此漏洞,以便在受影響的設備上由 ClamAV 掃描。”成功利用該弱點可能使對手能夠以與 ClamAV 掃描進程相同的權限運行任意代碼,或使進程崩潰,從而導致拒絕服務 (DoS) 情況。

    5、斯堪的納維亞航空公司稱網絡攻擊導致乘客數據泄露

    斯堪的納維亞航空公司 (SAS) 已發布通知警告乘客,其網站和移動應用程序最近數小時的中斷是由同時暴露客戶數據的網絡攻擊造成的。網絡攻擊導致航空公司的在線系統出現某種形式的故障,導致乘客數據對其他乘客可見。這些數據包括聯系方式、之前和即將到來的航班,以及信用卡號的最后四位數字。

    該航空公司運營著131架飛機的機隊,將乘客送往168個目的地,該公司表示,這種暴露的風險很小,因為泄露的財務信息只是部分信息,不易被利用。此外,它澄清說沒有護照詳細信息被泄露。

    6、專家警告RambleOn Android惡意軟件針對韓國記者

    作為社會工程活動的一部分,疑似國家背景黑客組織使用帶有惡意軟件的 Android 應用程序瞄準韓國一記者。

    調查結果來自總部位于韓國的非營利組織 Interlab,該組織創造了新的惡意軟件RambleOn。Interlab 威脅研究員 Ovi Liber 在本周發布的一份報告中表示,惡意功能包括“從目標受到攻擊時開始讀取和泄露目標聯系人列表、短信、語音通話內容、位置和其他內容的能力” 。該間諜軟件偽裝成名為 Fizzle ( ch.seme ) 的安全聊天應用程序,但實際上,它充當傳遞托管在 pCloud 和 Yandex 上的下一階段有效載荷的管道。

    軟件源代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SLocker源代碼由一名用戶發布,該用戶使用“fs0c1ety”作為在線綽號,并敦促所有GitHub用戶貢獻代碼并提交錯誤報告。2016年,安全研究人員在野外發現了400多個SLocker勒索軟件的新變種,并以感染數千臺安卓設備而聞名。一旦設備上有加密文件,安卓勒索軟件就會劫持手機,完全阻止用戶訪問,并試圖威脅受害者支付贖金解鎖手機。
    Babuk勒索軟件團伙像他們一開始說的那樣公布了警方線人信息。華盛頓特區警察局邀請了聯邦調查局FBI前來協助調查此次事件,在警方的壓力下,Babuk勒索軟件團伙最終解散。
    據BleepingComputer消息,一名黑客在某網絡犯罪論壇上發帖,以500美元的超低價格出售 Zeppelin 勒索軟件構建器的源代碼和破解版本,該軟件曾多次針對美國關鍵基礎設施企業和組織發起攻擊。
    昨日,勒索軟件Conti遭遇毀滅性打擊,烏克蘭安全研究人員公布了其軟件源代碼和內部通訊內容。
    Babuk Locker內部也稱為Babyk,是一種勒索軟件操作,于2021年初啟動, 當時它開始針對企業在雙重勒索攻擊中竊取和加密他們的數據。在襲擊華盛頓特區的大都會警察局 (MPD) 并感受到美國執法部門的壓力后 ,勒索軟件團伙聲稱已關閉其業務。然而,同一組的成員分裂出來,重新啟動勒索軟件Babuk V2,直到今天他們繼續加密受害者。
    Paradise Ransomware的源代碼已在黑客論壇 XSS 上發布,允許威脅行為者開發自己的自定義勒索軟件操作。Malka 編譯源代碼并發現它創建了三個可執行文件,勒索軟件配置構建器、加密器和解密器。對源代碼的分析揭示了俄語注釋的存在,讓我們了解其背后的勒索軟件團伙的起源。勒索軟件系列使用 Salsa20 和 RSA-1024 加密文件,并在文件名后附加幾個擴展名。在線源代碼的可用性可能允許其他勒索軟件團伙對其進行修改并開展自己的活動。
    本文在分析開源軟件安全風險的基礎上,對國外開源軟件安全治理模式進行研究,對我國開源軟件安全治理工作存在的不足展開反思,基于以上研究,就如何更好地保障我國開源軟件安全應用提出相關工作建議。
    本周三,BlackCat/ALPHV(黑貓)勒索軟件組織創始人突然宣布解散并出售其勒索軟件源代碼。該團伙在Tox上的狀態變為"GG"暗示操作結束,后來變為“出售源代碼5kk”,表明他們想要以500萬美元的價格出售其勒索軟件源代碼
    據報道,黑客組織NB65通過對Conti勒索軟件泄露的源代碼進行改進,從而研發新的勒索軟件來攻擊俄羅斯。該組織自俄烏戰爭爆發以來,就與Anonymous黑客組織聯手攻擊多個俄羅斯目標,包括全俄國家電視廣播公司(VGTRK)和俄羅斯航天局Roscosmos。 自3月底以來,NB65黑客組織已經通過對泄露的Conti勒索軟件源代碼進行改進,從而研發新的勒索軟件,并逐步使用該勒索軟件對俄羅斯實體發起網
    名叫 NB65 的黑客組織過去一個月使用 Conti 泄露的勒索軟件源代碼創建自己的勒索軟件去攻擊俄羅斯公司。俄羅斯機構很少受到勒索軟件攻擊,這種情況被認為是出于一種默契,俄羅斯黑客通過不攻擊本國機構而讓執法機構對外國的攻擊視而不見。NB65 攻擊的機構包括了 Tensor、俄羅斯宇航局、電視廣播公司 VGTRK 等。其中對 VGTRK 的攻擊最引人注目,黑客竊取了 786.2 GB 數據,包括
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类