8月17日,星期三,您好!中科汇能与您分享信息安全快讯:
家用最佳防病毒软件评比:Microsoft Defender获得18分满分成绩
邪恶PLC攻击:将PLC武器化,化作攻击跳板
知名工业网络安全公司Claroty旗下的Team82研究团队开发了一种称为Evil PLC攻击的新技术,其中PLC 被武器化并用于损害工程师站。在工程师站上立足的攻击者可以访问连接该机器的OT网络上的任何其他设备,包括其他 PLC。攻击的目标是从事工业网络、PLC配置和故障排除的工程师,他们的工作是确保公用事业、电力、水和废水、重工业、制造和汽车等关键行业的流程的安全性和可靠性。
Meta/Facebook 宣布它开始测试 Messenger 聊天默认启用端对端加密。端对端的加密和解密是在通讯端的双方进行的,因此服务商也无法知道会话内容,这能有效防止第三方监听。Meta 称除非用户选择向他们报告否则它也不会知道聊天内容,社交巨人计划到 2023 年在全球默认启用个人消息的通话和端对端加密。Messenger 还将继续提供阅后即焚的 Disappearing 功能,在端到端加密聊天中被查看的消息会在预先设定的时间段后自动消失。
特朗普抄家案后 FBI:针对执法部门的网络威胁激增
近日,联邦调查局发出警告,自上周FBI在佛罗里达州突袭搜查前总统唐纳德·特朗普位于海湖庄园的住宅后,针对执法官员的网络威胁激增。上周五,联邦调查局和国土安全部当局发布公告,称这些威胁“主要是在线和跨平台的,其中包括社交媒体网站、网络论坛、视频共享平台等”,威胁者将范围缩小至参与搜查的执法个体,并在线人肉搜对他们的敏感信息,例如家庭地址、家庭成员的身份,并在网上传播。
macOS端Zoom获更新 修复高危安全漏洞
Objective-See Foundation 的联合创始人兼安全专家帕特里克·沃德尔(Patrick Wardle)率先发现了这个漏洞,并在上周召开的 Def Con 黑客大会上公开演示。该漏洞存在于 Zoom 的 macOS 安装包内,需要特别的用户权限来执行。通过利用该工具,沃德尔利用 Zoom 安装包的加密签名来安装恶意程序。接下来,攻击者可以接管用户的系统,允许修改、删除和添加文件。在引用 Zoom 的更新之后,沃德尔表示:“感谢 Zoom 能够如此快地修复这个问题。反转补丁,Zoom 安装程序现在调用 lchown 来更新更新 .pkg 的权限,从而防止恶意使用”。
阿根廷科尔多瓦司法机构遭到历史上对公共机构最严重的攻击
阿根廷科尔多瓦司法机构在遭受勒索软件攻击后关闭了其 IT 系统,据报道是在新的“Play”勒索软件操作手中。攻击发生在上周六,导致司法机构关闭 IT 系统及其在线门户。停电还迫使使用笔和纸来提交官方文件。在 Cadena 3 分享的“网络攻击应急计划”中,司法机构证实它受到了勒索软件的攻击,并与微软、思科、趋势科技和当地专家合作调查此次攻击。Clarín 报道称 ,消息人士称,这次攻击影响了司法机构的 IT 系统及其数据库,使其成为“历史上对公共机构最严重的攻击”。
新的 PyPI 包提供无文件 Linux 恶意软件
据披露,Sonatype 研究人员发现了一个名为“secretslib”的新 PyPI 包,旨在将无文件加密矿工投放到 Linux 机器系统的内存中。据悉,该软件包将自身描述成“轻松匹配和验证秘密”,自 2020 年 8 月 6 日以来,已经有了 93 次下载。网络安全专家发帖子表示,secretslib PyPI 包将自己描述为“使秘密匹配和验证变得容易”。但经过仔细分析观察,该软件包在用户 Linux 机器上暗中运行加密矿工(直接从用户的 RAM 中),这种技术主要由无文件的恶意软件和加密器采用。该软件包可以从远程服务器获取 Linux 可执行文件并执行,以将 ELF 文件(“memfd”)直接放入内存中,它是一个可能通过“memfd_create”系统调用创建的门罗币加密矿工。
SpaceX 推出星链奖励计划,最高赏金2.5万美元
SpaceX 表示,欢迎负责任的研究员入侵其卫星互联网网络星链(Starlink),并表示如发现特定类型的漏洞,则最高可获得2.5万美元的奖励。此文档指出,Wouters 的Hack 涉及到一个自制电流板,星链用户无需担忧,且该攻击不会直接影响该卫星网络。文档指出,SpaceX 公司自己的员工一直尝试入侵星链以改进其服务并使其更加安全。该公司欢迎加固星链安全的任何安全研究员,研究员应加入公司或向该公司的漏洞奖励提交自己的研究成果,“我们允许负责任的安全研究员做测试,他们如发现并报告漏洞可获得我们提供的现金奖励。”
Palo Alto Networks:PAN-OS DDoS 漏洞已遭在野利用
Palo Alto Networks 发布安全公告,提醒注意高危漏洞(CVE-2022-0028,CVSSv3评分8.6),它影响该公司网络硬件产品使用的操作系统PAN-OS。攻击者可利用该漏洞使 Palo Alto Networks PAN-OS 设备易受DDoS 攻击,混淆威胁行动者的原始IP并导致修复更加困难。威胁行动者可利用这些攻击执行多种恶意行为如勒索或破坏企业的业务操作。Palo Alto Networks 公司表示收到报告称其一台设备被用于发动反射性XSS攻击,意味着该漏洞已遭活跃利用。然而,该公司表示漏洞并不影响产品的机密性、完整性或可用性,因此攻击可能性仅限于拒绝服务。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 卡巴斯基 MACFEE Symantec 白帽汇安全研究院 安全帮
本文版权归原作者所有,如有侵权请联系我们及时删除