当前位置: 首页 > 行业资讯 > 网络安全日报 2024年10月09日

网络安全日报 2024年10月09日

发表于:2024-10-09 08:48 作者: 合天网安实验室 阅读数(2045人)

1、美国水务公司遭遇网络攻击被迫关闭在线服务

https://www.sec.gov/Archives/edgar/data/1410636/000119312524233300/d869346d8k.htm

美国最大的上市水和废水公用事业公司American Water在10月初遭遇网络攻击,迫使其关闭部分系统。公司已聘请第三方网络安全专家处理此次事件,并向执法部门报告,正在配合调查。此次攻击导致公司关闭了在线客户门户MyWater并暂停了计费服务。尽管如此,公司发言人表示,客户不会因系统故障产生滞纳费用。同时,公司强调其水和废水设施未受到此次事件的负面影响。此次事件发生在美国水务部门连续遭遇多次网络攻击的背景下,此前堪萨斯州阿肯色市的水处理设施也因网络攻击被迫转为手动操作。美国环境保护署近期发布了相关指南,旨在帮助水务系统业主提升网络安全防护能力。

2、高通修复影响多款芯片的高危零日漏洞

https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html

高通发布了安全补丁,修复了一个影响多款芯片的高危零日漏洞(CVE-2024-43047)。该漏洞由Google Project Zero的Seth Jenkins和国际特赦组织安全实验室的Wang Conghui报告,属于“使用后释放”漏洞,可能导致内存损坏,攻击者仅需低权限即可本地利用。该漏洞已在野外被利用,目标多为高风险人群如记者和政治反对者。高通敦促设备厂商尽快部署更新以修复受影响设备。此外,高通还修复了另一高危漏洞(CVE-2024-33066),该漏洞影响WLAN资源管理器。近年来,高通已多次修补芯片漏洞,包括可能导致用户数据泄露和设备控制的DSP漏洞。

3、大规模谷歌广告攻击瞄准实用软件用户

https://www.malwarebytes.com/blog/news/2024/10/large-scale-google-ads-campaign-targets-utility-software

近期,网络犯罪分子通过谷歌广告发起大规模的恶意广告(malvertising)活动,目标是知名实用软件如Slack、Notion等。攻击者伪装成合法企业,通过广告平台发布恶意广告,诱导用户下载伪装成软件的恶意程序。对于Windows用户,恶意软件托管在GitHub上,而Mac用户则遭到来自AMOS(Atomic Stealer)家族的窃密软件攻击,窃取系统内的密码和敏感信息。尽管谷歌已封禁部分恶意广告商,但攻击活动仍在继续。

4、Apache Avro SDK漏洞允许远程代码执行

https://thehackernews.com/2024/10/critical-apache-avro-sdk-flaw-allows.html

Apache Avro Java SDK中发现了一个关键安全漏洞(CVE-2024-47561),可能允许攻击者在易受攻击的应用程序中执行任意代码。该漏洞影响1.11.3及之前的所有版本,问题出在解析用户提供的Avro模式时。开发者已发布1.11.4和1.12.0版本修复此问题。Avro是一个开源的跨语言数据序列化框架,广泛用于大规模数据处理,因此该漏洞对多个组织构成重大安全威胁。虽然目前尚无公开的攻击样例(PoC),但该漏洞可以通过Kafka等流处理平台利用,建议用户立即更新并避免解析用户提供的未清理模式。

5、攻击者假冒NPM包利用AnyDesk瞄准Windows用户

https://www.sonatype.com/blog/counterfeit-lodash-attack-leverages-anydesk-to-target-windows-users

近日,研究人员发现多个伪装为流行JavaScript库Lodash的恶意npm包,目标为使用Windows操作系统的开发者。最具代表性的是“lodasher”包,该包利用打字错误欺诈(typosquatting)技术,假冒Lodash库,通过版本号迷惑用户,并内含被篡改的AnyDesk远程桌面工具。这些恶意包还包括“laodasher”和“them4on”,由同一作者发布,已被下载850次。通过伪装为Lodash功能,恶意包将AnyDesk.exe重命名为Chrome.exe,并在受害者系统上执行。该AnyDesk版本使用已泄露的旧版签名证书,并通过不可信连接进行通讯。

6、搭载人工智能功能的网络钓鱼攻击正在增多

https://www.egress.com/newsroom/new-report-reveals-a-rise-in-phishing-attacks-as-commodity-campaigns-and-impersonation-attacks-escalate

根据研究人员的报告,网络钓鱼攻击随着AI技术的广泛应用迅速增长,第二季度钓鱼攻击企图增加了28%。尽管攻击数量增加,攻击手法仍沿袭传统方法,44%的攻击源自已被攻陷的账户,8%来自供应链内部的账户。研究表明,45%的钓鱼邮件携带恶意链接,23%包含附件。值得注意的是,75%的钓鱼工具包在暗网上出售时都声称具备AI能力,82%还支持生成深度伪造内容(deepfake)。研究人员指出,AI技术的商品化让缺乏技术的犯罪分子也能发动先进攻击,敦促组织采用AI防御措施应对新型威胁。现代钓鱼攻击越来越依赖模仿手段,成为针对企业的主要攻击方式之一。

7、新型僵尸网络针对 100 个国家发起 30 万次 DDoS 攻击

https://www.freebuf.com/news/412218.html

近日,网络安全研究人员发现了一个名为 Gorilla(又名 GorillaBot)的新僵尸网络恶意软件家族,它是已泄露的 Mirai 僵尸网络源代码的变种。网络安全公司 NSFOCUS 在上个月发现了这一活动,并称该僵尸网络在今年 9 月 4 日至 9 月 27 日期间发布了 30 多万条攻击命令,攻击密度之高令人震惊。据悉,该僵尸网络平均每天会发出不少于 2万条分布式拒绝服务(DDoS)攻击的命令。

8、PHP 中发现多个漏洞,提示紧急安全更新

https://securityonline.info/multiple-vulnerabilities-discovered-in-php-prompting-urgent-security-updates/

PHP 项目最近发布了一个安全公告,解决了影响各种 PHP 版本的多个漏洞。这些漏洞包括潜在的日志篡改、任意文件包含和数据完整性违规。强烈建议所有 PHP 用户立即将其系统更新到最新的修补版本。

9、Linux CUPS漏洞引发大规模DDoS放大攻击

https://www.darkreading.com/vulnerabilities-threats/unix-printing-vulnerabilities-easy-ddos-attacks

近期,关于Common Unix Printing System(CUPS)的安全漏洞引发了广泛关注,特别是其被利用进行大规模分布式拒绝服务(DDoS)放大攻击的风险。多篇研究报告指出,攻击者可以通过精心构造的数据包触发CUPS服务器的特定行为,从而实现对目标系统的网络攻击。

10、全球近 100 万台 DrayTek 路由器存在严重漏洞

https://securityonline.info/draytek-patched-multi-flaws-in-routers-including-cve-2024-41592-cvss-10-0/

DrayTek Vigor系列路由器最近被曝出存在多个严重安全漏洞,这些漏洞可能导致远程代码执行、命令注入、XSS攻击以及Telnet服务的安全问题。这些漏洞不仅影响全球数百万台设备的安全,还可能被用于间谍活动、数据泄露和作为命令控制服务器使用等威胁行为。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。