【安全頭條】Linux僵尸網絡張開懷抱迎接Confluence漏洞
1、Linux僵尸網絡
張開懷抱迎接
Confluence漏洞
安全研究員監測到部分僵尸網絡開始用Confluence漏洞擴大地盤,感染Linux服務器。 自該漏洞PoC發布后,某安全公司發布報告漏洞主動利用從23個增加到200多個增長近十倍。而這些僵尸網絡中,又屬Kinsing、Hezb和Dark.IoT最為過分,感染后發發DoS攻擊就算了還瘋狂挖礦。
雖然不算是安慰,但相比log4j或apache這種規模的漏洞,Confluence的利用已經算相當收斂了,所以運維躺平的閾值還是很高的。當然,該修肯定還是要修的,哪天上一個勒索軟件那就bbq了。[點擊“閱讀原文”查看詳情]

2、Kali Linux
團隊滲透課堂開課啦
Kali Linux創立者Advolation Security宣布將于本月末上線免費滲透測試教程——使用Kali Linux進行滲透測試“PEN-200/PWK”。
該課程最早是為OSCP認證考試設計的,因疫情線下課程中斷后,改為線上遠程授課,隨著流程逐漸完善,最終決定將這份內容打造為“OffSec Live”網絡安全教育平臺,并通過Twitch進行直播。當然,錢還是要想辦法賺的,雖然每周兩次,每次一個小時的PEN-200直播課程是免費的,但只有注冊了的學生才能登錄Offensive Security實驗室與下載培訓資料。總的來說是一次成功的營銷。[點擊“閱讀原文”查看詳情]

3、大規模Facebook
Messenger釣魚活動
騙取數百萬美元
最近有一起大規模的Facebook Messenger釣魚攻擊引起了安全社區的注意,此攻擊已狂攬數百萬美元。
它的玩法還是有一點“復古”的,竊取受害者賬號密碼后,就瘋狂給受害者彈廣告,還登錄上去以受害者名義給其他聯系人發釣魚鏈接。據統計,21年9月釣魚網站上線,于22年4至5月達到頂峰。后面傳播的風風火火可以理解,但安全研究員還沒弄清楚最初的受害者是通過什么方式中招的,初步猜測是通過重重定向的釣魚頁面廣撒網攻擊成功。雖然FB對釣魚鏈接有防范,但面對這種利用URL生成跳轉的就無能為力了。安全研究員意外拿到了釣魚網站的統計數據訪問權限,發現21年共270萬用戶訪問了釣魚網站,22年這個數字突破了800萬,增長迅速,已是相當龐大的規模,收入少說也有幾百萬美元。[點擊“閱讀原文”查看詳情]

4、Cuba勒索軟件
強勢回歸還搞了新變種
Cuba勒索軟件去年于Hancitor惡意軟件組織合作破壞近50個關鍵基礎設施,今年年初卻沒有了聲息,但4月突然帶著新變種強勢回歸。 近期Cuba又在其Tor數據泄露站上更新了4、5月的受害者,但安全圈認為攻擊恐怕發生在很早前,恐怕Cuba目前的策略是集中精力攻擊給得起贖金的超大型企業或關鍵基礎設施而不是胡亂攻擊便宜要價。新變種的出現印證了這一猜想,無利不起早,他們依然活躍的事實說明相比摸魚劃水更有可能是秘而不宣。
考慮到他們的針對性和技術水平,大型企業要對其尤其關注,多加防范。[點擊“閱讀原文”查看詳情]

5、黑客通過谷歌
搜索傳播帶毒
CCleaner
盜版軟件一直以來都是惡意軟件重災區,殺毒軟件旗下的軟件也不例外。Avast旗下的CCleaner Pro盜版版本被魔改為竊取賬號密碼的惡意軟件,受害者遍布法國、巴西、印尼和印度。 此惡意活動暫被命名為FakeCrack,是由CCleaner的正主Avast發現的,黑客利用SEO,把宣傳惡意軟件的網站放在搜索結果前列,不少粗心的受害者一著急就點進去還下了。為了讓用戶放下戒心,黑客還把安裝包托管在合法文件托管平臺上(雖然正常來說也根本不會這么搞),還給壓縮包加上密碼逃避殺軟檢測。
一旦安裝成功,瀏覽器中的賬號密碼自不必說,連加密貨幣錢包中的財產都不放過,所以說盜版軟件害死人。[點擊“閱讀原文”查看詳情]
