ProtonMail敦促俄羅斯用戶在支付選項中斷前續訂
1、ProtonMail敦促俄羅斯用戶
在支付選項中斷前續訂
ProtonMail敦促其俄羅斯用戶在支付選項中斷前趕緊續訂其訂閱,因為包括萬事達卡,Visa,美國運通和PayPal在內的多種支付處理服務正在退出俄羅斯市場。
ProtonMail是一家以隱私為中心的端到端加密電子郵件服務提供商。它為全球數百萬人提供服務,自稱是“世界上最大的安全電子郵件服務”。
ProtonMail要求其俄羅斯用戶盡可能地購買訂閱服務,因為隨著俄羅斯對烏克蘭的持續入侵,包括萬事達卡、Visa卡、美國運通和PayPal在內的主要金融服務正在俄羅斯暫停運營。
ProtonMail提供了一系列可供選擇的支付方式,包括加密貨幣,俄羅斯用戶可以使用這些支付方式進行續訂。[點擊“閱讀原文”查看詳情]

2、DDoS攻擊觀測到
新的破紀錄放大向量
一種新的反射放大DDoS方法正在用于攻擊中,該方法提供了創紀錄的近43億比1的放大率。
DDoS攻擊是通過向目標服務器發送許多請求和大量數據,旨在耗盡其可用資源并導致服務中斷。
在進行攻擊時,放大率至關重要,因為數量越大,黑客就越容易以小成本壓倒保護良好的端點。
據Akamai統計,目前有2600臺暴露在外的Mitel設備易受此放大缺陷的影響,而該供應商已經在與客戶進行補救。
特定的驅動程序具有一個流量生成命令,用于對客戶端進行壓力測試。
攻擊者可以通過濫用此命令從設備生成大量網絡流量。相關的守護進程以單例模式運行,防止了并行利用,而且由于Mitel設備上的硬件資源有限,攻擊量的上限相對較低。
正如Akamai在報告中所詳述的,一個新攻擊向量依賴于用作DDOS反射器/放大器的不安全設備的濫用。
反射攻擊始于封閉網絡中反射的一個小數據包,而它的大小隨著每次反彈而放大。當達到可能的上限時,產生的流量被引導到目標。防止這種新DDoS方法的最佳方法是,對于使用TP-240接口的組織來說,遵循Mitel的補救指示,強制執行防火墻規則來阻止惡意數據包或禁用被濫用的命令。[點擊“閱讀原文”查看詳情]

3、電子商務巨頭Mercado Libre
證實其源代碼泄露
MercadoLibre總部位于布宜諾斯艾利斯,是拉丁美洲最大的電子商務和支付生態系統。該公司擁有約1.4億獨立活躍用戶,分布在阿根廷、巴西、墨西哥、哥倫比亞、智利、委內瑞拉和秘魯等18個國家。
在BleepingComputer今天看到的一份新聞稿和一份8-K表格文件中,MercadoLibre確認其部分源代碼被未授權訪問。
目前,Mercado的IT基礎設施似乎沒有受到影響,敏感信息沒有受到損害。尚不清楚這30萬名Mercado用戶的信息是否存儲在一個源代碼repos中——這是BleepingComputer在報告一些數據泄露案件時遇到的一種做法。
該公司表示已經啟動了安全協議,正在進行徹底的分析。而數據勒索組織Lapsus$聲稱已經訪問了MercadoLibre和Mercado Pago的24000個源代碼存儲庫。[點擊“閱讀原文”查看詳情]

4、APC UPS零日漏洞
可以遠程燒毀設備
三個關鍵的零日漏洞現在被命名為TLStorm,可能讓黑客通過施耐德電氣的子公司APC控制不間斷電源(UPS)設備。
這些缺陷影響了APC智能UPS系統,該系統在政府、醫療保健、工業、IT和零售等多個領域廣受歡迎。
UPS設備作為應急電源備份解決方案,應用于數據中心、工業設施、醫院等關鍵任務環境中。Armis是一家為企業中的聯網設備提供安全解決方案的公司,其研究人員在APC的SmartConnect和Smart UPS系列產品中發現了三個問題。
其中兩個漏洞CVE-2022-22805和CVE-2022-22806存在于TLS(傳輸層安全)協議的實施過程中,該協議將具有“智能連接”功能的智能UPS設備連接到施耐德電氣管理云。
第三個是CVE-2022-0715,與“幾乎所有APC智能UPS設備”的固件有關,該設備沒有加密簽名,安裝在系統上時無法驗證其真實性。[點擊“閱讀原文”查看詳情]

5、Ragnar Locker勒索軟件集團
入侵關鍵基礎設施領域
美國聯邦調查局(FBI)和CISA發布了一個閃報,警告Ragnar Locker勒索軟件團伙已經入侵了10個關鍵基礎設施部門的至少52個組織的網絡。
勒索軟件行動自2019年12月下旬以來一直活躍,這是聯邦調查局第二次分享與RagnarLocker行動相關的IoC,聯邦調查局于2020年4月首次意識到這一威脅。“截至2022年1月,聯邦調查局已經確定了受RagnarLocker勒索軟件影響的10個關鍵基礎設施部門的至少52個實體,包括關鍵制造業,能源,金融服務,政府和信息技術部門的實體,“聯邦調查局的閃報中寫道。“RagnarLocker勒索軟件經常改變混淆技術以避免檢測和預防。
閃報公布了有關攻擊基礎設施的詳細信息,該團伙用于接收受害者支付的贖金比特幣地址,以及該團伙運營商使用的電子郵件地址。[點擊“閱讀原文”查看詳情]
