查看原文
其他

20230930-5th域安全微讯早报-No.234

网空闲话 网空闲话plus
2024-08-30

网络空间安全对抗资讯速递

2023年9月30日

最新热门网安资讯

Cyber-Intelligenc Brief Express


Vol-2023-234                        星期六



今日热点导读


1、新的NIST SP 800-82r3文档发-,重点关注从ICS到OT范围的扩展

2、Lazarus黑客利用新的LightlessCan恶意软件入侵航空航天公司

3、ShinyHunters成员承认因数据盗窃造成600万美元损失

4、针对Microsoft SharePoint Server身份验证绕过漏洞的漏洞发布

5、数百万Exim邮件服务器遭受零日RCE攻击

6、以色列允许警方使用Pegasus间谍软件调查巴勒斯坦公民被杀事件

7、网络犯罪分子正在使用新的ASMCrypt恶意软件加载程序

8、加拿大武装部队网站被黑

9、DARPA的新型上下连续侦察无人机

10、美国国家安全局将设立人工智能安全中心


资讯详情






1、新的NIST SP 800-82r3文档发-,重点关注从ICS到OT范围的扩展美国国家标准与技术研究院 (NIST)28日发布了NIST SP 800-82第三次修订版,更新重点是范围从工业控制系统(ICS)扩展到运营技术(OT);OT威胁和漏洞的更新;以及OT风险管理、建议实践和架构的更新。NIST SP 800-82r3文档为OT资产所有者和运营商提供 OT安全当前活动的更新;以及OT安全功能和工具的更新。该文件还提供了与其他OT安全标准和指南(包括网络安全框架)的额外一致性。NIST SP 800-53,Rev.5安全控制的新定制指南。它包括NIST SP 800-53 Rev. 5安全控制的OT覆盖,为低、中和高影响的OT系统提供定制的安全控制基线。 https://industrialcyber.co/nist/new-nist-sp-800-82r3-document-published-focusing-on-expansion-in-scope-from-ics-to-ot/
2、Lazarus黑客利用新的LightlessCan恶意软件入侵航空航天公司朝鲜“Lazarus”黑客组织以西班牙一家航空航天公司的员工为目标,提供虚假工作机会,使用此前未知的“LightlessCan”后门侵入公司网络。黑客利用了他们正在进行的“梦想工作行动”活动,该活动需要通过LinkedIn接近目标,并参与虚假的员工招聘流程,在某些时候,要求受害者下载文件。该员工在公司的计算机上执行了此操作,从而允许朝鲜黑客侵入公司网络进行网络间谍活动。ESET调查了该事件,并可以重建Lazarus工具集的初始访问和检索组件,其中包括之前未记录的后门,他们将其命名为“LightlessCan”。ESET重建的“梦想工作行动”攻击始于 Lazarus威胁行为者冒充Meta (Facebook)的招聘人员Steve Dawson在LinkedIn上发布的一条消息。受害者被要求通过下载一些在ISO文件中作为可执行文件共享的测验来证明他们对 C++ 编程的熟练程度。https://www.bleepingcomputer.com/news/security/lazarus-hackers-breach-aerospace-firm-with-new-lightlesscan-malware/
3、ShinyHunters成员承认因数据盗窃造成600万美元损失来自法国的22岁塞巴斯蒂安·拉乌尔特 (Sebastien Raoult) 已在美国西雅图地方法院认罪,罪名是在ShinyHunters黑客组织的活动中合谋实施电信诈骗和严重身份盗窃。拉乌尔特(Raoult),也被称为“Sezyo Kaizen”,去年因涉嫌与臭名昭著的数据经纪人和黑客组织的同谋而在摩洛哥被捕,并于2023年1月被引渡到美国。根据认罪协议,拉乌尔及其同谋侵入计算机窃取公司和客户数据。然后,他们 以ShinyHunters别名在各种论坛、市场和Telegram渠道上出售。据美国司法部公告称,这一活动造成的损失预计超过600万美元,被盗记录数量达数亿。司法部的公告称,拉乌尔和他的同谋侵入了企业实体的受保护计算机,窃取机密信息和客户记录,包括个人身份信息和财务信息。https://www.bleepingcomputer.com/news/security/shinyhunters-member-pleads-guilty-to-6-million-in-data-theft-damages/
4、针对Microsoft SharePoint Server身份验证绕过漏洞的漏洞发布针对Microsoft SharePoint Server中的关键身份验证绕过漏洞的概念验证利用代码已在GitHub上出现,从而允许权限升级。该安全漏洞编号为CVE-2023-29357,可让未经身份验证的攻击者在成功利用不需要用户交互的低复杂性攻击后获得管理员权限。微软在6月份修补该漏洞时解释说:“获得欺骗性JWT身份验证令牌的攻击者可以使用它们执行网络攻击,绕过身份验证并允许他们获得经过身份验证的用户的权限。”9月25日,STAR Labs研究员Nguyễn Tiến Giang发表了一份技术分析,描述了一系列漏洞的利用过程。其中包括CVE-2023-29357和被识别为CVE-2023-24955的第二个严重缺陷,该缺陷有助于通过命令注入远程执行代码。https://www.bleepingcomputer.com/news/security/exploit-released-for-microsoft-sharepoint-server-auth-bypass-flaw/
5、数百万Exim邮件服务器遭受零日RCE攻击所有版本的Exim邮件传输代理(MTA)软件中都存在一个严重的零日漏洞,未经身份验证的攻击者可以在暴露于Internet的服务器上获得远程代码执行(RCE)。该安全漏洞 (CVE-2023-42115)由匿名安全研究人员发现,并通过趋势科技的零日计划(ZDI)披露,是由于SMTP服务中发现的越界写入漏洞造成的。虽然此类问题成功利用后可能会导致软件崩溃或数据损坏,但攻击者也可能会滥用它在易受攻击的服务器上执行代码或命令。ZDI周三(27日)发布的安全公告解释说:“该特定缺陷存在于smtp服务中,该服务默认监听TCP的25端口。”“该问题是由于缺乏对用户提供的数据进行适当验证而导致的,这可能会导致写入超出缓冲区末尾。攻击者可以利用此漏洞在服务帐户的上下文中执行代码。”虽然ZDI于2022年6月向Exim团队报告了该漏洞,并于2023年5月应供应商的要求重新发送了有关该漏洞的信息,但开发人员未能提供有关补丁进度的更新。https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/
6、以色列允许警方使用Pegasus间谍软件调查巴勒斯坦公民被杀事件据当地媒体报道,以色列官员已批准警方在本周早些时候对巴勒斯坦公民枪击事件进行调查时使用Pegasus间谍软件。司法部长加利·巴哈拉夫·米亚拉 (Gali Baharav-Miara)周四表示,此案的调查人员可以使用Pegasus监听对话,但不允许从目标设备中提取数据。2022年初发生丑闻后,执法部门使用间谍软件窥探以色列公民的丑闻被曝光,警方已被禁止使用该技术,但也允许一些例外情况。上周,六名以色列巴勒斯坦公民在两起不同的枪击事件中丧生。据以色列《国土报》报道,警方声称,对间谍软件的禁令对他们打击犯罪的能力产生了负面影响,也是导致阿拉伯社区谋杀案大幅增加的因素之一。一名高级警官告诉媒体,使用Pegasus间谍软件对于“立即拯救生命”至关重要,因为周三的谋杀案可能会导致更多暴力事件。https://therecord.media/israel-allows-police-pegasus-palestinians
7、网络犯罪分子正在使用新的ASMCrypt恶意软件加载程序威胁行为者正在销售一种名为ASMCrypt的新加密器和加载程序,它被描述为另一种名为 DoubleFinger 的加载程序恶意软件的“进化版本”。卡巴斯基在本周发布的一份分析报告中表示:“此类恶意软件背后的想法是在加载过程或有效负载本身不被AV/EDR等检测到的情况下加载最终的有效负载。”DoubleFinger首先由俄罗斯网络安全公司记录,详细介绍了利用该恶意软件向欧洲、美国和拉丁美洲的受害者传播名为GreetingGhoul的加密货币窃取程序的感染链。ASMCrypt一旦被客户购买并启动,旨在使用硬编码凭据通过TOR网络与后端服务建立联系,从而使买家能够构建他们选择的有效负载以在其活动中使用。加载程序因其充当恶意软件交付服务的能力而变得越来越受欢迎,其他威胁行为者可以利用该服务来获得对网络的初始访问权限,以进行勒索软件攻击、数据盗窃和其他恶意网络活动。https://thehackernews.com/2023/09/cybercriminals-using-new-asmcrypt.html
8、加拿大武装部队网站被黑由于印度黑客组织声称实施针对加拿大的网络攻击,加拿大军队网站周三暂时无法访问。国防部公共事务主管丹尼尔·勒布特利尔表示,问题在中午左右开始,但当天晚些时候得到解决。正如《环球邮报》报道的那样 ,一些桌面用户继续访问该网站,而大多数移动设备仍处于断开连接状态。该事件发生在一个平台上,该部门发言人表示,该平台与加拿大政府和国防部的公共网站和内部网络“独立且隔离”。加拿大武装部队,包括海军、特种指挥小组、空天作战部队目前正在调查这一事件。据《环球邮报》报道,黑客组织Indian Cyber Force在其社交网络 X页面和Telegram频道上发布了武装部队网站破损页面的屏幕截图,并声称对此次攻击负责。https://www.securitylab.ru/news/542277.php
9、DARPA的新型上下连续侦察无人机作为蝠鲼计划的一部分, DARPA (国防高级研究计划 局)首次对无人水下航行器 (UUV) 进行了长期运行测试。该实验旨在测试海上无人机的能力。该开发项目属于PacMar Technologies和Northrop Grumman,两家公司都创建了自己的UUV原型。DARPA指出 ,此次测试为未来在公海进行全面测试提供了重要数据,并证实了之前假设和模型的正确性。“进入水中”阶段是水下项目的重要一步。测试时,该无人机在夏威夷欧胡岛港进行了多项基本检查,包括启动发动机和测量浮力,这与美国海军之前的无人水下航行器不同,后者由于电池寿命较短而受到限制。至电池电源。四年前,DARPA启动了蝠鲼项目,目标是制造一种无需后勤支持或人工维护即可长时间运行的潜水器。主要目标包括开发能源管理技术以从海洋环境中获取能量、创建自主控制和导航系统、检测和分类水下威胁的新方法以及用于长期任务的防生物污垢和防腐技术。蝠鲼可以通过执行侦察、监测海洋状况和数据收集任务来支持军事和科学任务。https://www.securitylab.ru/news/542265.php
10、美国国家安全局将设立人工智能安全中心美国国家安全局负责人周四(28日)表示,该机构正在建立一个人工智能安全中心,通过保护该技术免受网络威胁来维持美国在该领域的优势。“人工智能安全中心将成为美国国家安全局利用外国情报见解的焦点,有助于制定人工智能安全的最佳实践、指南、原则、评估方法和风险框架。最终目标是促进人工智能能力在我们的国家安全系统和国防工业基础中的安全开发、集成和采用,”陆军上将保罗·中曾根在华盛顿特区举行的国家新闻俱乐部活动上表示。中曾根表示,美国国家安全局最近一项关于人工智能的研究发现,该机构必须更加关注确保人工智能的安全,因为“国家安全系统所有者和国防工业基地越来越多地获取、开发人工智能能力,并将其整合到国防系统、网络安全和任务能力中。” 与此同时,对手正在迅速开发和应用自己的人工智能,我们预计他们将开始探索和利用美国及其盟国人工智能系统的漏洞。”兼任美国网络司令部司令的中曾根表示,该中心将成为美国国家安全局网络安全协作中心的一部分,将美国国家安全局的所有人工智能安全工作集中在一起。该中心还将与企业合作,应对和防止对其知识产权的威胁。 https://www.nextgov.com/artificial-intelligence/2023/09/nsa-stand-ai-security-center/390807/


THE END


往期推荐

1. 5th域安全微讯早报-Vol-2023-229

2. 5th域安全微讯早报-Vol-2023-233

3. 5th域安全微讯早报-Vol-2023-232

4. 5th域安全微讯早报-Vol-2023-231

5. 5th域安全微讯早报-Vol-2023-230

冷观网域风云激荡

智察数字安全博弈

THINK LIKE A HACKER

 ACT LIKE AN ENGINEER


Cyber Intelligence Insight

Digital Security Enhencement


继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存