支付平台漏洞遭利用!犯罪团伙通过AI换脸盗刷他人医保卡被抓
2023-11-16 10:52:21 Author: 汇能云安全(查看原文) 阅读量:2 收藏

1116日,星期四,您好!中科汇能与您分享信息安全快讯:

01

丹麦官方:关键基础设施遭遇最大规模的网络攻击

据消息,丹麦计算机安全事件响应小组(CSIRT)SektorCERT 披露,丹麦关键基础设施在 5 月份遭遇了有史以来最大规模的网络攻击。

据悉,威胁攻击者在 5 月 11 日发起了第一次攻击活动。经过短暂停顿后,5 月 22 日又开始发动了第二波攻击活动,当天,SektorCERT 察觉到自身出现安全问题。SektorCERT 在报告指出,威胁攻击者利用丹麦关键基础设施运营商使用的 Zyxel 防火墙中的零日漏洞,成功破坏了 22 家能源基础设施公司(11 家公司立即遭到网络威胁)。

02

LockBit 勒索软件利用 Citrix Bleed 进行攻击,1万台服务器暴露

据消息,Lockbit 勒索软件正利用 Citrix Bleed已公开的漏洞来坏大型企业系统、窃取数据并加密文件。该组织近来因陆续攻击勒索波音、中国工商银行等知名企业而再度引发世人关注。

威胁研究员 Kevin Beaumont 一直在追踪针对中国工商银行、 DP World、Allen & Overy 和波音等多家公司的攻击,发现了其中的一些共同点。这些暴露的 Citrix 服务器容易受到 Citrix Bleed 漏洞的影响。

《华尔街日报》进一步证实了这一点,该报获得了美国财政部发给特定金融服务提供商的一封电子邮件,其中提到 LockBit 对中国工商银行的网络攻击负有责任,该攻击是通过利用 Citrix Bleed 缺陷实现。

03

多个大型港口受创,迪拜环球港务集团遭网络攻击致港口数千个集装箱被封锁

近日,针对国际物流公司 DP World Australia 的网络攻击严重扰乱了澳大利亚多个大型港口的正常货运。

DP World 在澳大利亚占有重要地位,处理全国 40% 的集装箱贸易。该公司在宾邦(Bing Bong)、弗里曼特尔(Fremantle)、布里斯班、悉尼和墨尔本等港口运营物流码头。根据该公司与 BleepingComputer 分享的一份声明,11 月 10 日星期五的网络攻击扰乱了其港口的陆路货运业务。

作为回应,该公司启动了应急计划,并与网络安全专家合作,以解决该事件造成的问题。目前正在测试恢复正常业务运营所需的关键系统。

04

支付平台漏洞遭利用!犯罪团伙通过AI换脸盗刷他人医保卡被抓

随着人工智能技术的迅猛发展,不法分子的犯罪手段也越来越科技化,利用“AI换脸”“AI换声”等手段进行违法犯罪的行为屡见不鲜。

在整个作案过程中,先由两名上家通过某境外聊天软件购买一批医生的信息,然后从中筛选出姓名较特殊的身份信息,并通过网络搜索查找该医生的照片,照片与个人信息匹配后,犯罪嫌疑人随即利用AI换脸软件,把搜索到的受害人照片制作成平台所需的动态人脸识别视频,再用准备好的视频进行人脸验证通过平台的实名认证,获取电子医保支付二维码,进而盗刷受害人医保卡。

05

Royal勒索软件组织年勒索赎金规模超2.75亿美元

近日,美国联邦调查局和网络安全和基础设施安全局联合发布的一份咨询报告显示,自2022年9月以来,Royal勒索软件组织在过去一年中已经侵入至少350个组织的网络系统。根据FBI的最新调查,与Royal关联的勒索软件攻击索要的赎金规模已经超过2.75亿美元。

Royal勒索软件团伙在加密前会进行数据窃取和敲诈,如果未收到赎金,他们会将受害者的数据公布到泄露站点上。钓鱼邮件是Royal进行初始访问的最成功手段之一。

06

预测:核能公司将成为2024年勒索软件攻击的重点目标

网络安全公司Resecurity近日发布报告《针对能源行业的勒索软件攻击呈上升趋势-核能、石油和天然气是2024年的主要攻击目标》,总结了其发现的勒索软件攻击趋势。

Resecurity发现几家在暗网上运营的初始访问经纪人(IAB),他们正在积极寻找能源行业的凭据和其他未经授权的入侵方法。其中一些IAB甚至提倡对核能公司进行未经授权的访问。此外,Resecurity还发现主要网络犯罪论坛上的大量帖子,包括RAMP(俄罗斯匿名市场),威胁行为者已经并继续从非法网络访问中获利。

07

Intel 曝出 Reptar 高危漏洞,可绕过 CPU 安全边界

近日,Intel修复了其现代台式机、服务器、移动和嵌入式 CPU(包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微体系结构)中的一个高严重性 CPU 漏洞。

攻击者可以利用CVE-2023-23583漏洞提升权限、访问敏感信息或触发拒绝服务状态,这可能会让云提供商为此付出高昂的代价。Intel公司表示:在某些微体系结构条件下发现,在某些情况下,执行以冗余 REX 前缀编码的指令 (REP MOVSB) 可能会导致不可预测的系统行为,造成系统崩溃/挂起,或者在某些有限的情况下,可能会允许从 CPL3 到 CPL0 的权限升级 (EoP)。

08

越南黑客使用新的德尔福驱动的恶意软件来瞄准印度营销人员

Ducktail 窃取恶意软件背后的越南威胁行为者与 2023 年 3 月至 10 月初开展的一项新活动有关,该活动针对印度的营销专业人士,旨在劫持 Facebook 企业帐户。
Ducktail与Duckport和NodeStealer一样,都是在越南运营的网络犯罪生态系统的一部分,攻击者主要使用 Facebook 上的赞助广告来传播恶意广告并部署能够掠夺受害者登录 cookie 并最终控制其帐户的恶意软件。
此类攻击主要针对可能有权访问 Facebook Business 帐户的用户。然后,欺诈者利用未经授权的访问来投放广告以获取经济利益,从而进一步加剧感染。

09

VMware 披露严重的VCD Appliance认证绕过漏洞,无补丁

Cloud Director 可使 VMware 管理员管理虚拟数据中心 (VDC) 中组织机构的云服务。该认证绕过漏洞仅运行从之前旧版本升级到 VCD Appliance 10.5 的设备。VMware 公司还指出,该漏洞并不影响新的 VCD Appliance 10.5 版本、Linux 部署以及其它设备。
未认证攻击者可在无需用户交互的复杂度较低的攻击活动中远程利用该漏洞。VMware 公司解释称,“在 VMware Cloud Director Appliance 10.5 升级版本中,具有对设备进行网络访问的恶意人员可在端口22 (ssh) 或端口 5480 (设备管理面板)上进行认证时绕过登录限制。该绕过并未出现在端口443(VCD提供商和租户登录)。在VMware Cloud Director Appliance 10.5 的新版本中,该绕过并不存在。”

10

“奇怪的”高危Reptar CPU 漏洞影响 Intel 桌面和服务器系统

CVE-2023-23583 漏洞被称为 “冗余前缀问题”,可被用于提升权限、获得对敏感信息的访问权限或处罚拒绝服务状态(对于云提供商而言成本高昂)。

英特尔公司表示,“在某些微架构条件下,英特尔已发现执行用冗余 REX 前缀编码的指令可能会导致不可预测的系统行为,从而导致系统崩溃/挂起,或在一些有限的场景中,可能会导致从 CPL3到CPL0的提权。英特尔认为该问题不会由任何非恶意的真实软件遇到。冗余 REX 前缀不会出现在代码或由编译器生成。恶意利用该漏洞要求任意代码执行。英特尔在受控的实验室环境中,在内部安全验证的有限场景中发现了提权的可能性。”

    360 GT  E  NOSEC      MACFEE  Symantec    帮  巴斯


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652249476&idx=1&sn=9607bce33f7d05f071edb2335121cf74&chksm=8cfa5e6fbb8dd77983c5580844eac0e341e979f9129852c100c2c8e5830383e3ac62423b888e&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh