当前位置: 首页 > 行业资讯 > 网络安全日报 2024年12月30日

网络安全日报 2024年12月30日

发表于:2024-12-30 08:39 作者: 蚁景网安实验室 阅读数(278人)

1、Cl0p勒索团伙即将公开60多名遭受Cleo攻击的受害者机构

https://www.securityweek.com/cl0p-ransomware-group-to-name-over-60-victims-of-cleo-attack/

Cl0p勒索软件团伙声称通过企业软件开发商Cleo的文件传输产品漏洞攻击了超过60家机构,并计划在2024年12月30日公布这些受害者的完整名单,除非受害者支付赎金。目前仅确认的受害者是供应链管理软件公司Blue Yonder。此次Cl0p勒索软件团伙主要利用了Cleo的Harmony、VLTrader和LexiCom工具中的漏洞(CVE-2024-50623和CVE-2024-55956),其中CVE-2024-55956被用于零日漏洞攻击。Cleo已经发布版本5.8.0.24的更新补丁以修复这些问题。值得注意的是,另一新兴勒索软件组织Termite声称对Blue Yonder的攻击负责,并被怀疑参与了Cleo攻击。这引发了Cl0p与Termite之间可能存在联系的推测。Cleo的漏洞自12月初起被广泛利用,影响范围可能扩展至其超过4000家客户,进一步突出企业文件传输工具安全的重要性。

2、通用动力公司员工遭网络钓鱼攻击导致员工信息泄露

https://www.securityweek.com/defense-giant-general-dynamics-says-employees-targeted-in-phishing-attack/

通用动力公司(General Dynamics Corporation)是一家总部位于美国的国防承包商和工业公司,提供航空、陆地、海上和信息技术解决方案,服务于美国军方及其盟国。2024年10月10日,攻击者通过虚假的第三方登录页面骗取员工的用户名和密码,继而登录相关账户,窃取了员工的个人信息,如姓名、出生日期、身份证号码、社保号码、银行账户信息和残疾状态等。部分账户的银行信息甚至被更改。公司已通知受影响的员工,并提供了两年的免费信用监控服务,以防止潜在的身份盗用风险。通用动力表示,攻击事件并未影响其企业内部系统,但已立即暂停了相关服务,以减少风险。此事件引发了对员工网络安全教育和预防措施的关注,尤其是在面对网络钓鱼攻击时,企业需要增强员工的警觉性和防范能力。

3、乌克兰青少年被招募参与俄空袭和情报活动

https://thehackernews.com/2024/12/ukrainian-minors-recruited-for-cyber.html

乌克兰安全局(SBU)揭示了疑似由俄罗斯联邦安全局(FSB)策划的新型间谍活动,该活动涉及以"探索游戏"为幌子招募乌克兰未成年人从事犯罪活动。间谍活动地点发生在哈尔科夫,一些FSB代理组织中的儿童(15至16岁)被指派执行侦察、修正空袭目标以及纵火任务。这些任务通过匿名聊天分享给俄罗斯情报机构,以支持空袭行动。SBU已经逮捕了所有参与者,其中包括一名组织者,面临终身监禁。此外,一名来自俄罗斯克拉斯诺达尔地区的警察被指控与FSB代理组织存在关联,并在间谍活动中充当联络人。

4、API安全已成为攻击者首要攻击目标

https://securityboulevard.com/2024/12/attackers-can-find-new-apis-in-29-seconds-wallarm/

安全研究团队发现,攻击者平均仅需29秒即可发现新部署的API,且不到一分钟便可攻击未保护的API。目前,API已超越传统Web应用程序,成为攻击者的首选目标,占总攻击请求的54.5%。安全团队通过部署全球范围内的API蜜罐,发现最常见的攻击类型是利用已知漏洞(40%),其次是端点发现(34%)和认证检查(26%)。攻击者集中针对常见端点如/status、/health、/info,利用常见端口(如80)快速定位攻击目标。API因其标准化、易用性及传递数据的速度优势,吸引了大量攻击者。随着API的广泛应用,组织和企业需要优先保护其API资源,否则将难以应对激增的安全威胁。

5、安全研究员发现硬件植入可攻破物理隔离扩展设备攻击面

https://securityboulevard.com/2024/12/breaking-the-air-gap-through-hardware-implants/

安全研究员发现通过硬件植入,将传统非无线设备改造成具备无线通信功能,可突破物理隔离限制,显著扩展攻击面。安全研究员利用一款旧型号的商业设备,他们在短短5-10分钟的物理访问窗口内,通过硬件植入为设备添加WiFi功能,实现数据拦截与传输。关键步骤包括:利用设备的测试点获取未加密数据,使用小型微控制器和电路板开发无线通信模块,最终成功通过网页实时读取设备数据的可能性。尽管实际攻击需要更多准备,但此揭示了传统威胁模型忽视无线攻击的潜在风险,尤其是在缺乏数据加密和签名的情况下。

6、美国多家医疗机构发生数据泄露事件

https://www.hipaajournal.com/douglas-county-dhhs-insider-breach/

美国多家医疗机构近期发布数据泄露事件公告,披露患者个人和医疗信息可能被泄露的详情。威斯康星州道格拉斯县卫生与公共服务部发现,一名前员工在未经授权的情况下,在21个月内访问了患者记录,涉及姓名、地址、社会安全号码及健康信息等。该部门已通知316名受影响的患者,并展开调查,目前尚未发现信息被滥用的证据。纽约斯塔滕岛的里士满大学医疗中心通报了一起发生于2023年5月的网络攻击事件,黑客窃取了多种敏感信息,包括社会安全号码、金融账户信息及医疗记录。尽管事发后立即发布公告,但直到2024年12月才完成数据分析,并向受影响的患者发出通知。最后,位于乔治亚州的Premier Healthcare Holdings公司在2024年7月发现其邮件系统被入侵,约5500人的个人信息被泄露。三家机构均已采取措施改进安全系统,并为受影响者提供身份监控服务。

7、攻击者劫持Cyberhaven Chrome扩展以窃取用户密码

https://techcrunch.com/2024/12/27/cyberhaven-says-it-was-hacked-to-publish-a-malicious-update-to-its-chrome-extension/

数据泄露防护公司Cyberhaven证实,其Chrome浏览器扩展程序遭攻击者劫持,导致用户密码及会话令牌等敏感信息被窃取。Cyberhaven在邮件中告知受影响客户,攻击者在12月25日早上通过入侵公司账户发布了恶意版本的扩展程序(版本24.10.4),用户运行该版本可能导致敏感数据被传输至攻击者的域名。当天,Cyberhaven安全团队发现问题后迅速将恶意版本从Chrome网上应用店下架,并发布了修复后的版本24.10.5。Cyberhaven建议受影响客户更改密码、API令牌等凭证,并检查日志以排查恶意活动。该公司表示,此次攻击的目标可能不仅限于Cyberhaven,而是针对多家公司的Chrome扩展开发者,涉及AI、生产力工具和VPN扩展。

8、Palo Alto Networks已修复被利用的防火墙拒绝服务漏洞

https://www.govinfosecurity.com/palo-alto-patches-exploited-firewall-denial-of-service-flaw-a-27163

Palo Alto Networks近日披露了一个严重的漏洞,该漏洞影响了Palo AltoNetworks PAN-OS软件的DNS安全功能,允许未经身份验证的攻击者通过发送恶意数据包触发防火墙重启,从而导致设备崩溃。该漏洞已被标记为CVE-2024-3393,高风险等级。许多管理员在日志中发现了异常的高可用性故障转移和设备突然崩溃现象。为此,Palo Alto Networks推出了多个版本的修复补丁,并建议用户尽快进行更新以消除安全风险。此外,针对未能及时修复的情况,公司也提供了临时缓解措施,如禁用DNS安全日志记录等。用户应尽早采取行动,确保设备安全。

9、Apache MINA存在CVSS 10.0高危漏洞

https://thehackernews.com/2024/12/apache-mina-cve-2024-52046-cvss-100.html

Apache MINA框架被发现存在一个高危漏洞(CVE-2024-52046),其CVSS评分为10.0。漏洞涉及ObjectSerializationDecoder组件在处理Java反序列化数据时缺乏安全检查,允许攻击者通过精心构造的恶意数据实现远程代码执行(RCE)。此漏洞仅在调用IoBuffer#getObject()方法并与特定类(如ProtocolCodecFilter和ObjectSerializationCodecFactory)组合时可被利用。修复该漏洞不仅需要升级受影响受的版本(2.0.X、2.1.X、2.2.X),还需明确设置ObjectSerializationDecoder可接受的类列表。Apache同时修复了其他项目中的多项漏洞,包括Tomcat、Traffic Control和Struts框架的安全问题。相关用户应当尽快更新到最新版本,以防范潜在威胁。

10、联大通过《联合国打击网络犯罪公约》

https://m.gmw.cn/2024-12/25/content_1303931701.htm

联合国大会24日以一致同意的方式通过具有法律约束力的《联合国打击网络犯罪公约》,旨在加强国际合作,预防和打击网络犯罪。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。