阿根廷科尔多瓦司法机构遭到历史上对公共机构最严重的攻击
2022-8-17 09:54:49 Author: 汇能云安全(查看原文) 阅读量:9 收藏

8月17期三

  • 黑客对拖拉机的越狱行为掀起农民争取维修权的浪潮

上周六在拉斯维加斯举行的DefCon安全会议上,被称为Sick Codes的黑客展示了针对约翰迪尔公司拖拉机的新越狱方法,他可以通过触摸屏控制多种型号的拖拉机。这一发现凸显了维修权运动的安全影响。Sick Codes发现的拖拉机漏洞并不是一个远程攻击,但所涉及的漏洞代表了设备中的基本不安全因素,可能会被恶意行为者利用或可能与其他漏洞串联。正如2021年JBS肉类公司的勒索软件攻击等事件所显示的那样,确保农业产业和食品供应链的安全至关重要。但与此同时,像Sick Codes发现的那些漏洞有助于农民用自己的设备做他们需要做的事情。
  • 家用最佳防病毒软件评比:Microsoft Defender获得18分满分成绩

安全评估公司 AV-TEST 发布了 2022 年 6 月家用最佳防病毒解决方案的结果。本期测试了 19 款主流的防病毒产品,其中微软的 Microsoft Defender 表现出色,在保护、性能和实用性 3 个类目中均取得了 6 分的满分成绩。最糟糕的是PC Matic。尽管它在保护和性能类别中都获得了满分的 6 分,但在可用性部分仅获得 3.5 分(满分 6 分),AV-TEST 很少给出如此糟糕的数字。第二差的产品是 Protected.net,它在可用性方面获得了 6 分(满分 6 分),但在保护类别中却少了 1 分。
  • 邪恶PLC攻击:将PLC武器化,化作攻击跳板

知名工业网络安全公司Claroty旗下的Team82研究团队开发了一种称为Evil PLC攻击的新技术,其中PLC 被武器化并用于损害工程师站。在工程师站上立足的攻击者可以访问连接该机器的OT网络上的任何其他设备,包括其他 PLC。攻击的目标是从事工业网络、PLC配置和故障排除的工程师,他们的工作是确保公用事业、电力、水和废水、重工业、制造和汽车等关键行业的流程的安全性和可靠性。

Meta/Facebook 宣布它开始测试 Messenger 聊天默认启用端对端加密。端对端的加密和解密是在通讯端的双方进行的,因此服务商也无法知道会话内容,这能有效防止第三方监听。Meta 称除非用户选择向他们报告否则它也不会知道聊天内容,社交巨人计划到 2023 年在全球默认启用个人消息的通话和端对端加密。Messenger 还将继续提供阅后即焚的 Disappearing 功能,在端到端加密聊天中被查看的消息会在预先设定的时间段后自动消失。

  • 特朗普抄家案后 FBI:针对执法部门的网络威胁激增

近日,联邦调查局发出警告,自上周FBI在佛罗里达州突袭搜查前总统唐纳德·特朗普位于海湖庄园的住宅后,针对执法官员的网络威胁激增。上周五,联邦调查局和国土安全部当局发布公告,称这些威胁“主要是在线和跨平台的,其中包括社交媒体网站、网络论坛、视频共享平台等”,威胁者将范围缩小至参与搜查的执法个体,并在线人肉搜对他们的敏感信息,例如家庭地址、家庭成员的身份,并在网上传播。

  • macOS端Zoom获更新 修复高危安全漏洞

Objective-See Foundation 的联合创始人兼安全专家帕特里克·沃德尔(Patrick Wardle)率先发现了这个漏洞,并在上周召开的 Def Con 黑客大会上公开演示。该漏洞存在于 Zoom 的 macOS 安装包内,需要特别的用户权限来执行。通过利用该工具,沃德尔利用 Zoom 安装包的加密签名来安装恶意程序。接下来,攻击者可以接管用户的系统,允许修改、删除和添加文件。在引用 Zoom 的更新之后,沃德尔表示:“感谢 Zoom 能够如此快地修复这个问题。反转补丁,Zoom 安装程序现在调用 lchown 来更新更新 .pkg 的权限,从而防止恶意使用”。

  • 阿根廷科尔多瓦司法机构遭到历史上对公共机构最严重的攻击

阿根廷科尔多瓦司法机构在遭受勒索软件攻击后关闭了其 IT 系统,据报道是在新的“Play”勒索软件操作手中。攻击发生在上周六,导致司法机构关闭 IT 系统及其在线门户。停电还迫使使用笔和纸来提交官方文件。在 Cadena 3 分享的“网络攻击应急计划”中,司法机构证实它受到了勒索软件的攻击,并与微软、思科、趋势科技和当地专家合作调查此次攻击。Clarín 报道称 ,消息人士称,这次攻击影响了司法机构的 IT 系统及其数据库,使其成为“历史上对公共机构最严重的攻击”。

  • 新的 PyPI 包提供无文件 Linux 恶意软件

披露,Sonatype 研究人员发现了一个名为“secretslib”的新 PyPI 包,旨在将无文件加密矿工投放到 Linux 机器系统的内存中。据悉,该软件包将自身描述成“轻松匹配和验证秘密”,自 2020 年 8 月 6 日以来,已经有了 93 次下载。网络安全专家发帖子表示,secretslib PyPI 包将自己描述为“使秘密匹配和验证变得容易”。但经过仔细分析观察,该软件包在用户 Linux 机器上暗中运行加密矿工(直接从用户的 RAM 中),这种技术主要由无文件的恶意软件和加密器采用。该软件包可以从远程服务器获取 Linux 可执行文件并执行,以将 ELF 文件(“memfd”)直接放入内存中,它是一个可能通过“memfd_create”系统调用创建的门罗币加密矿工。

  • SpaceX 推出星链奖励计划,最高赏金2.5万美元

SpaceX 表示,欢迎负责任的研究员入侵其卫星互联网网络星链(Starlink),并表示如发现特定类型的漏洞,则最高可获得2.5万美元的奖励。此文档指出,Wouters 的Hack 涉及到一个自制电流板,星链用户无需担忧,且该攻击不会直接影响该卫星网络。文档指出,SpaceX 公司自己的员工一直尝试入侵星链以改进其服务并使其更加安全。该公司欢迎加固星链安全的任何安全研究员,研究员应加入公司或向该公司的漏洞奖励提交自己的研究成果,“我们允许负责任的安全研究员做测试,他们如发现并报告漏洞可获得我们提供的现金奖励。”

  • Palo Alto Networks:PAN-OS DDoS 漏洞已遭在野利用

Palo Alto Networks 发布安全公告,提醒注意高危漏洞(CVE-2022-0028,CVSSv3评分8.6),它影响该公司网络硬件产品使用的操作系统PAN-OS。攻击者可利用该漏洞使 Palo Alto Networks PAN-OS 设备易受DDoS 攻击,混淆威胁行动者的原始IP并导致修复更加困难。威胁行动者可利用这些攻击执行多种恶意行为如勒索或破坏企业的业务操作。Palo Alto Networks 公司表示收到报告称其一台设备被用于发动反射性XSS攻击,意味着该漏洞已遭活跃利用。然而,该公司表示漏洞并不影响产品的机密性、完整性或可用性,因此攻击可能性仅限于拒绝服务。

    360 GT  E  NOSEC      MACFEE  Symantec    


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652246147&idx=1&sn=32f792573f199c98a5ae04a7c7ce7734&chksm=8cfa5368bb8dda7e402719b1fc9f7a3a452a19df986dbede61bf4ee972b456c5320fef7f43c1#rd
如有侵权请联系:admin#unsafe.sh