每日安全简讯(20210823) | xxx每日安全简讯(20210823) – xxx
菜单

每日安全简讯(20210823)

八月 22, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 勒索软件LockBit2.0借鉴了Ryuk和Egregor的技巧

国际刑警组织表示,LockBit于2020年5月首次与现已倒闭的Maze勒索软件组织合作,几个月后开始发动自己的攻击。专家表示,LockBit似乎通过向Maze的一些前分支机构提供更高的赎金分成来招募他们。趋势科技表示,LockBit继续显著改进其恶意软件,特别是在LockBit2.0中,它添加了以前在Ryuk和Egregor勒索软件中看到的尖端功能。和Ryuk一样,LockBit2.0现在可以发送一个“魔法包”执行LAN唤醒命令,该命令唤醒离线设备,以便对它们进行加密以及枚举打印机并通过WritePrinter API进行打印轰炸,就像Egregor所做的那样,这使得勒索软件可以在受害者所在组织的打印机上打印勒索信息。
每日安全简讯(20210823)

lockbit-deux-infection-chain.jpg (79.37 KB, 下载次数: 0)

下载附件

2021-8-22 15:45 上传

https://www.govinfosecurity.com/ … gors-tricks-a-17335


2 LockFile勒索软件使用PetitPotam攻击劫持Windows域

至少有一个勒索软件攻击者已经开始利用最近发现的PetitPotam NTLM中继攻击方法来接管全球各种网络上的Windows域。攻击的背后似乎是一个名为LockFile的新勒索软件团伙,该团伙于7月首次出现,该团伙与该行业的其他团体有一些相似之处和参考。安全研究人员表示,攻击者最初是通过Microsoft Exchange服务器访问网络的,但目前尚不清楚确切的方法。接下来,攻击者利用新的PetitPotam方法接管组织的域控制器,该方法强制对LockFile控制下的远程NTLM中继进行身份验证。
每日安全简讯(20210823)

LockFileRansomNote.png (128.81 KB, 下载次数: 0)

下载附件

2021-8-22 15:45 上传

https://www.bleepingcomputer.com … ck-windows-domains/


3 新加坡房地产公司OrangeTee遭受大规模黑客攻击

总部位于新加坡的OrangeTee遭受了ALTDOS团伙的大规模黑客攻击和数据泄露。据称,该公司在8月6日给攻击者的信中写道:“你们高度复杂的工作让我们在精力和财力上都精疲力尽。”正如本网站之前报道的那样,ALTDOS声称对最近发生在新加坡的一起针对OrangeTee的袭击事件负责。ALTDOS提供了一份声明和索赔证明,他们声称从2021年6月起,他们一直在没有被OT集团IT管理层发现的情况下窃取公司的数据库。
每日安全简讯(20210823)

ProofofWork1.jpg (84.75 KB, 下载次数: 0)

下载附件

2021-8-22 15:47 上传

https://www.databreaches.net/sin … breached-by-altdos/


4 谷歌分享了Windows AppContainer漏洞的详细信息

近日谷歌Zero项目研究员James Forshaw分享了Windows AppContainer漏洞的细节,此前微软改变了之前不修复该漏洞的立场,并宣布将尽快解决该漏洞。在最近的一篇博客文章中,Forshaw透露了他对Windows防火墙和AppContainer的发现。AppContainer是一个沙箱,用于在允许应用程序在系统上运行之前测试Windows应用程序的安全性。Forshaw于2021年7月8日向微软报告了他的发现,现在他发布了一份概念验证报告。
每日安全简讯(20210823)

google-shares.jpg (16.47 KB, 下载次数: 0)

下载附件

2021-8-22 15:48 上传

https://www.hackread.com/google- … iner-vulnerability/


5 安全公司Cloudflare成功防御每秒1720万次请求的DDoS攻击

网络基础设施和网站安全公司Cloudflare周四披露,该公司缓解了迄今为止有史以来规模最大的分布式拒绝服务(DDoS)攻击。据悉,此次攻击是通过Mirai僵尸网络发起的,目标是上月金融行业的一位匿名客户。该公司指出:“几秒钟内,僵尸网络就以超过3.3亿次的攻击请求轰炸了Cloudflare edge。”并一度达到每秒1720万次请求(rps)的纪录高点,这是此前报道的HTTP DDoS攻击的三倍。
每日安全简讯(20210823)

ddos.jpg (27.15 KB, 下载次数: 0)

下载附件

2021-8-22 15:48 上传

https://thehackernews.com/2021/0 … one-of-largest.html


6 一3D打印机远程监控公司意外将用户的打印机相互暴露

一家3D打印机远程监控公司在云重新配置混乱后意外地将用户的打印机暴露在彼此之间。70多名The Spaghetti Detective的用户能够控制其他人的设备。该平台的创始人Kenneth Jiang在分析问题所在时写道:“当我进行负载均衡器重新配置时,我犯了一个错误,让负载均衡器将连接客户端的公共IP地址传递到后端TSD服务器。结果,服务器获得了恰好同时将打印机连接到TSD的用户的相同IP地址。服务器认为他们在同一个局域网,因此允许他们连接彼此的打印机。”
每日安全简讯(20210823)

打印机.jpg (67.44 KB, 下载次数: 0)

下载附件

2021-8-22 15:48 上传

https://www.theregister.com/2021 … tives_cloud_config/



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51