【安全頭條】e勒索軟件將其Linux VMware ESXi加密器移植到Rust
1、 Hive勒索軟件將其Linux VMware ESXi加密器移植到Rust
Hive勒索軟件操作已將其VMware ESXi Linux加密程序轉換為Rust編程語言,并添加了新功能,使安全研究人員更難窺探受害者的勒索談判。
隨著企業越來越依賴虛擬機來節省計算機資源、整合服務器,以及更方便地備份,勒索軟件團伙正在創建專注于這些服務的專用加密機。Ransomware gang的Linux加密機通常針對VMware ESXI虛擬化平臺,因為它們是企業中最常用的平臺。雖然Hive已經使用Linux加密機瞄準VMware ESXi服務器一段時間了,但最近的一個示例顯示,他們使用BlackCat/ALPHV勒索軟件操作首次引入的功能更新了加密機。
Hive借鑒了BlackCat的功能當勒索軟件攻擊受害者時,他們試圖私下進行談判,告訴受害者如果沒有支付贖金,他們的數據將被公布,他們的聲譽將受到打擊。[點擊“閱讀原文”查看詳情]

2、 本田漏洞
讓黑客解鎖
并通過重放攻擊啟動你的汽車
研究人員披露了一個影響部分本田和Acura車型的“重放攻擊”漏洞,該漏洞允許附近的黑客解鎖你的汽車,甚至在短距離內啟動引擎。攻擊包括一名威脅參與者捕獲從遙控鑰匙發送到汽車的射頻信號,并重新發送這些信號,以控制汽車的遙控門鎖系統。據研究人員稱,在舊模型中,這種脆弱性在很大程度上尚未修復。但本田車主可能會采取一些行動來保護自己免受這次襲擊。
本周,多名研究人員披露了一個漏洞,附近的攻擊者可以利用該漏洞解鎖一些本田和Acura車型,并無線啟動發動機。該漏洞被追蹤為CVE-2022-27254,是一種中間人(MitM)攻擊,或者更具體地說是一種重放攻擊,在這種攻擊中,攻擊者攔截通常從遙控鑰匙發射器發送到汽車的射頻信號,操縱這些信號,并在稍后重新發送這些信號,以便隨意解鎖汽車。[點擊“閱讀原文”查看詳情]

3、 嚴重 Sophos 防火墻
漏洞允許遠程執行代碼
Sophos修復了Sophos防火墻產品中允許遠程代碼執行(RCE)的一個關鍵漏洞。追蹤為CVE-2022-1040,Sophos Firewall的用戶門戶和網站管理區域中存在繞過身份驗證的漏洞。
該漏洞為CVE-2022-1040分配了9.8分的CVSS分數,使能夠訪問防火墻用戶門戶或Webadmin界面的遠程攻擊者能夠繞過身份驗證并執行任意代碼。該漏洞由一名未具名的外部安全研究員通過公司的漏洞賞金計劃向Sophos報告。為了解決這一缺陷,Sophos發布了修補程序,默認情況下,這些修補程序會自動到達大多數實例。
Sophos技術支持網站解釋了如何啟用自動修補程序安裝,以及如何驗證CVE-2022-1040的修補程序是否成功送達您的產品。一旦啟用自動修補程序安裝,Sophos Firewall會每30分鐘檢查一次修補程序,并在重新啟動后進行檢查。 [點擊“閱讀原文”查看詳情]

4、 啟用WhatsApp,
Signal,iMessage
網絡釣魚的URL渲染技巧
在過去三年里,一種影響世界領先的消息和電子郵件平臺(包括Instagram、iMessage、WhatsApp、Signal和Facebook Messenger)的渲染技術允許威脅參與者創建看起來合法的釣魚消息。這些漏洞正在呈現錯誤,導致應用程序界面錯誤地顯示帶有注入RTLO(從右到左覆蓋)Unicode控制字符的URL,從而使用戶容易受到URI攻擊。在字符串中插入RTLO字符時,會導致瀏覽器或消息傳遞應用程序從右到左顯示字符串,而不是從左到右的正常方向。該字符主要用于顯示阿拉伯語或希伯來語信息。
該漏洞是一個單行程序,濫用iOS和Android對gTLDs的信任,并支持顯示雙向文本,只需在兩個有效URL之間添加一個控制字符“\u202E”。例如,發布的PoC濫用了谷歌。com的偽裝和可點擊的URL和設置位。ly/3ixIRwm作為目的地。在注入的RTLO控制字符之后,URL由于處理為“右向左”語言(阿拉伯語、希伯來語等)而被顛倒,因此當注冊目的地域時,威脅演員必須考慮。例如,使用特制的“gepj”。xyz的URL將顯示為無害的JPEG圖像文件“zyx”。[點擊“閱讀原文”查看詳情]

5、Okta:
”我們犯了一個錯誤”
延遲了對Lapsus$黑客攻擊的披露
Okta已經承認,推遲披露1月份發生的Lapsus$數據勒索組織的黑客攻擊是一個錯誤。
此外,該公司還提供了事件及其調查活動的詳細時間表。Lapsus$數據勒索組織的黑客攻擊源于俄克拉荷馬州奧克塔州第三方客戶支持服務提供商Sitel。Okta解釋說:“2022年1月20日,Okta安全團隊收到警報,一個新的因素被添加到了Sitel客戶支持工程師的Okta帳戶。這個因素是一個密碼。”。“盡管這一個人的嘗試沒有成功,但出于謹慎,我們重新設置了帳戶并通知了Sitel”,后者進一步聘請了一家領先的法醫公司進行調查。
Okta聲稱,今年1月,它不知道事件的嚴重程度,該公司認為,事件僅限于針對Sitel支持工程師的一次不成功的賬戶收購嘗試。Sitel聘請了一家法醫公司對事件進行調查,并準備了一份報告,這進一步向Okta提供了保證,當時該事件無需進一步升級。然而,后來很明顯,奧克塔2.5%的客戶——確切地說是366名客戶——確實受到了事件的影響。[點擊“閱讀原文”查看詳情]
