<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美網絡司令部警告:針對Confluence的“持續性”黑客攻擊正在爆發

    X0_0X2021-09-06 11:45:39

    美國網絡司令部(Cyber Command)警告美國各機構說,黑客正在利用一個廣受歡迎的項目管理工具的軟件缺陷。這表明,黑客可能正在為一場令整個私營部門頭疼的更大規模攻擊做準備。

    美國國防部網絡司令部當地時間星期五在一條推特上說,對這一問題的“大規模利用”正在進行,預計還會加速。這個問題存在于Atlassian Confluence中,這是一種企業應用程序,作為在企業環境中實現遠程工作的手段。澳大利亞公司Atlassian在8月25日警告客戶將他們的系統升級到最新版本的Confluence。

    網絡司令部警告說:“如果你還沒有打補丁,請立即打補丁——這不能等到周末之后。”

    美國國土安全部網絡安全和基礎設施安全局(cybersecurity and Infrastructure security Agency)負責網絡安全的執行助理主任埃里克·戈德斯坦(Eric Goldstein)在一份聲明中說,“勒索軟件繼續是國家安全的威脅和嚴峻挑戰,但并非不可克服。

    關于Atlassian的Confluence軟件缺陷的具體細節并不多見。該公司表示,該問題被歸類為CVE-2021-26084,是一個“注入漏洞”,“允許經過身份驗證的用戶(在某些情況下是未經身份驗證的用戶)在Confluence服務器或數據中心實例上執行任意代碼。”在通用漏洞評分系統(Common Vulnerability Scoring System)上,該漏洞評分為9.8分(滿分10分)。

    8 月 25 日,Atlassian 公司發布補丁以解決這個關鍵代碼執行漏洞。Atlassian將其描述為 OGNL 注入問題,該漏洞已在 6.13.23、7.4 版本中修復.11、7.11.6、7.12.5 和 7.13.0。發布補丁后不久,黑客就開始利用該漏洞,研究人員表示,重現漏洞利用比預期的要容易。

    8 月 29 日,研究人員表示,重現漏洞利用比預期的要容易。9 月 1 日,網絡安全公司開始看到旨在識別易受攻擊的系統以及利用企圖的互聯網掃描。威脅情報公司 Bad Packets 觀察到利用 CVE-2021-26084 提供加密貨幣礦工的攻擊。

    在發現第一次野外利用嘗試后,研究人員發布了對該漏洞和概念驗證 (PoC) 漏洞利用代碼的技術分析,這可能會導致更多的威脅組織將 Confluence 漏洞添加到他們的武器庫中。

    然而,安全行業資深人士 Dave Aitel 認為現在打補丁可能還不夠。“老實說,我認為這是個糟糕的建議。人們應該讓這些系統完全離線并從頭開始重建它們,”艾特爾在一條推文中說。


    此前,美國國土安全部(Department of Homeland Security)網絡部門和聯邦調查局(FBI)警告各公司在美國勞工節(Labor Day)前警惕勒索軟件攻擊。勞工節是美國的假日周末。

    殖民管道公司(Colonial Pipeline)的勒索軟件攻擊導致燃料運輸延誤,事件發生在五月母親節附近。不久之后,在陣亡將士紀念日(Memorial Day)附近,食品生產公司JBS遭遇黑客攻擊。另一起針對全球IT公司Kaseya的攻擊發生在美國獨立日(Independence Day)前后。

    參考資源

    1、https://www.cyberscoop.com/atlassian-confluence-ransomware-cyber-command/

    2、https://www.securityweek.com/recently-patched-confluence-vulnerability-exploited-wild

    3、https://www.securityweek.com/uscybercom-warns-mass-exploitation-atlassian-vulnerability-ahead-holiday-weekend

    4、https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html

    文章來源:網空閑話

    網絡攻擊confluence
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bleeping Computer 網站消息,安全研究人員近日觀察到一些威脅攻擊者正在試圖針對 CVE-2023-22527 遠程代碼執行漏洞“做文章”,以發起大規模網絡攻擊活動。
    據黑客聲稱,其竊取了《GTA 5》和《GTA 6》的源代碼及《GTA 6》測試版本,正試圖以此勒索Rockstar Games。該黑客表示,他們接受關于《GTA 5》源代碼的超過10000美元的報價,但目前尚未打算出售《GTA 6》源代碼。最近一次,攻擊者泄露了一個《GTA 6》源代碼文件,該文件長達9500行,似乎與執行各種游戲內操作的腳本有關。而Rockstar在官方聲明中表示,本次泄漏不會影響游戲的預期開發,相關游戲的開發工作將繼續按計劃進行。
    微軟方面目前,微軟已經確認他們的一名員工受到了Lapsus$黑客組織的入侵,使得威脅參與者可以訪問和竊取他們的部分源代碼。威脅參與者將收集有價值的數據并通過NordVPN連接將其泄露以隱藏其位置,同時對受害者的基礎設施進行破壞性攻擊以觸發事件響應程序。目前,該公司在停職了受感染用戶的活動會話并暫停其帳戶的同時將該問題通知了提供商。
    在過去的幾個月里,Lapsus$針對三星、英偉達、沃達豐、育碧和美客多等許多大公司發起了網絡攻擊。近日,Lapsus$又通過其Telegram發布截圖,聲稱入侵了微軟的Azure DevOps服務器,獲取了包含Bing、Cortana和其他各種內部項目的源代碼,此外,還入侵了身份識別與訪問管理(IAM)解決方案的領先提供商Okta,獲取了訪問Okta的管理控制臺和客戶數據的權限。
    有的網絡攻擊組織喜歡極具攻擊力的0-Day漏洞,但也有的組織更愿意在那些已經公開的漏洞上下功夫,針對那些未能打好補丁的目標,不斷優化策略和技術來逃避安全檢測,從而最終實現入侵。
    黑客入侵 Rockstar Game 的 Slack 服務器和 Confluence wiki 后,俠盜獵車手6 游戲視頻和源代碼被泄露。
    據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。
    API攻擊盯上金融服務
    2022-12-01 22:07:42
    阿卡邁調研報告表明,隨著網絡犯罪分子逐漸盯上金融服務行業,基于API的攻擊增長迅猛。
    面對媒體鋪天蓋地的宣傳,三星電子最終發布聲明證實了數據泄露事件,但一再否認數據泄漏會影響客戶或員工,僅僅涉及一些 Galaxy 設備操作相關的源代碼。2022 年 3 月下旬,倫敦警方宣布逮捕了 7 名青少年,他們涉嫌與曾入侵三星、英偉達、育碧和微軟等知名企業的 LAPSUS$ 組織有關。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类