卡巴斯基2021升级了什么(卡巴斯基2022版)

卡巴斯基2021升级了什么(卡巴斯基2022版)10 28 11 03 01 网络攻击 02 恶意程序 Redline Meta 信息窃取恶意软件被警方查获 03 数据安全 04 国际视野 01 网络攻击 WordPress 一款流行插件 LiteSpeed Cache 的免费版本最近修复了一个高危的权限提升缺陷 该漏洞可能允许未经身份验证的网站访问者获得管理员权限 LiteSpeed Cache

大家好,我是讯享网,很高兴认识大家。



(1028–11/03)

#01

网络攻击

#02

恶意程序

  • Redline、Meta信息窃取恶意软件被警方查获

#03

数据安全

#04

国际视野

#01 网络攻击

WordPress 一款流行插件LiteSpeed Cache 的免费版本最近修复了一个高危的权限提升缺陷,该漏洞可能允许未经身份验证的网站访问者获得管理员权限。



讯享网


LiteSpeed Cache 是一个缓存插件,被超过 600 万个 WordPress 网站使用,有助于加速和改善用户浏览体验。


新发现的被跟踪为 CVE-2024-50550 的高严重性漏洞是由插件的“角色模拟”功能中的弱哈希检查引起的,该功能旨在模拟用户角色,以帮助爬虫从不同的用户级别进行站点扫描。


该功能的函数 (’is_role_simulation()’) 使用存储在 cookie 中的弱安全哈希值(’litespeed_hash’ 和 ‘litespeed_flash_hash’)执行两个主要检查。但是,这些哈希值的生成具有有限的随机性,因此在某些配置下是可预测的。


要使 CVE-2024-50550 可被利用,需要在爬网程序中配置以下设置:


  1. 运行持续时间和间隔设置在 2500 到 4000 秒之间。
  2. 服务器负载限制设置为 0。
  3. 角色模拟设置为 administrator。


Patchstack 的安全研究员称,尽管哈希值有 32 个字符长度,但攻击者可以在 100 万种可能性的集合中进行暴力激活成功教程。


成功利用此漏洞的攻击者可以模拟管理员角色,这意味着他们可以上传和安装任意插件或恶意软件、访问后端数据库、编辑网页等。


10 月 17 日,供应商 LiteSpeed Technologies 在插件的 6.5.2 版本中发布了针对 CVE-2024-50550 的修复程序,提高了哈希值的随机性,并使暴力激活成功教程变得几乎无效。但根据 WordPress.org 下载统计数据,自补丁发布以来,大约有 200 万个网站进行了升级,仍有 400 万个网站暴露在漏洞中。

微软官方确认了Windows 11 24H2版本的一个新Bug,该问题会导致任务管理器在进程数上错误的显示为0。在安装2024年10月的非安全预览版更新(KB)后,用户将遇到一个问题,即任务管理器中的应用、后台进程和Windows进程数显示为零。


通常任务管理器在每个组名称旁边显示进程数,为用户提供活动进程的快速视图,但是由于此问题,无论正在运行的进程的实际数目如何,任务管理器都会为每个组显示 0。

不过虽然显示为0,用户仍可以查看所有运行中的应用和进程,以及与之交互,包括检查详情、终止应用、运行新进程等。微软同时指出,这个问题不影响旧版本的Windows,只有Windows 11 24H2版本受到了影响。

目前,微软尚未提供该Bug的解决方案,但表示正在努力修复,并将在未来的累积更新中提供修复。

Windows 10的生命周期来到倒计时一年,微软将于2025年10月14日正式终止对Windows 10的支持。

这意味着Windows 10到时将不会再收到安全更新、技术支持和错误修复,根据StatCounter的最新数据,Windows 10目前仍然占据62.7%的份额,而Windows 11的普及率仅为33%。

一旦微软停止更新,Windows 10系统将更容易受到恶意软件、病毒和其他网络攻击的威胁,安全软件虽然可以提供一定程度的保护,但它无法修复系统内核级别的漏洞。

微软还提供了额外的三年付费扩展支持,直到2028年10月,但这一选项主要面向企业客户,个人用户的定价尚未公布。随着时间的推移,软件、驱动程序和第三方设备也将逐渐停止对Windows 10的支持。

因此对于仍在使用Windows 10的用户,升级到Windows 11是**选择,但Windows 11对硬件又有最低要求,一些电脑可能无法满足这些要求。

随着Windows 10支持的结束,用户将面临是否升级硬件以支持Windows 11的抉择,在接下来的一年里,Windows 11的市场份额可能会因此逐步攀升。

#02 恶意程序

据Hackread消息,Zimperium’s zLabs 的网络安全研究人员发现了 FakeCall 恶意软件的一个新变种,能够诱导受害者拨打诈骗电话,导致身份信息被窃取。


FakeCall 是一种语音钓鱼类型的网络钓鱼恶意软件,一旦安装,就能完全控制住安卓系统手机。而最新的变种还具备了几项新功能:选择性上传特定图像、远程控制屏幕、模拟用户操作、捕获和传输实时视频以及远程解锁设备,这些功能可以捕获敏感文件或用户个人照片。


FakeCall 恶意软件通常从受到攻击的网站或钓鱼邮件中渗透到设备,并请求成为默认呼叫处理程序的权限, 如果获得许可,恶意软件就会获得大量权限。


根据 Zimperium 与 Hackread分享的博文,攻击者在攻击过程中使用了一种名为 “***听器服务 “的功能,这项服务是恶意软件的重要组成部分,使其能够操纵设备的通话功能,从而拦截和控制所有来电和去电,并窃取敏感信息,如一次性密码(OTP)或账户验证码。


恶意软件还能操纵设备显示屏,显示虚假的通话界面,诱骗受害者提供敏感信息。它还可以操纵通话记录来隐藏其恶意活动并控制通话时间。攻击者可以利用这些功能欺骗受害者,使其泄露敏感信息并进一步造成经济上的损失。


此外,该恶意软件还利用安卓辅助功能服务捕获屏幕内容并操纵设备显示屏,在模仿合法手机应用的同时创建欺骗性用户界面。 通过监控来自Stock Dialer 应用程序的事件,并检测来自系统权限管理器和系统 UI 的权限提示。在检测到特定事件时,该恶意软件可以绕过用户同意授予的权限,让远程攻击者控制受害者的设备 UI,从而模拟用户交互并精确操纵设备。


目前谷歌已经调查了受 Scary 恶意软件模仿影响到的应用程序,并表示Google Play 上的所有应用程序都受到保护,不受新变体的影响。为了防范此类恶意软件,建议用户从可信来源下载应用程序,谨慎处理权限请求,并使用具有设备检测功能的移动安全软件。

E安全消息,荷兰警察“马格努斯行动”(Operation Magnus)查封了Redline和Meta信息窃取恶意软件网络基础设施并已警告网络犯罪分子。

马格努斯行动在网站上宣布了对Redline和Meta行动的破坏,并表示目前正在根据查获的数据采取法律行动。

Redline和Meta是信息窃取软件,从被感染设备上的浏览器窃取存储信息的恶意软件,包括凭证、认证cookie、浏览历史、敏感文件、SSH密钥和加密货币钱包。

然后,这些数据被威胁行为者出售或用于大规模网络入侵,导致数据盗窃、勒索软件攻击和网络间谍活动。

荷兰的警察部门(Politie)表示,他们借助包括FBI、NCIS、美国司法部、Eurojust、NCA以及葡萄牙和比利时警察部队在内的国际执法合作伙伴的帮助,破坏了这一操作。

当局称,Meta和Redline共享相同的基础设施,因此很可能是同一个创造者/操作者在背后。另外,他们获得了源代码的访问权限,包括许可服务器、REST-API服务、面板、窃取者二进制文件和Telegram机器人。

恶意软件研究员告诉外媒,Redline和Meta都是通过Telegram上的机器人出售的,这些机器人现在已经被删除。

谷歌威胁分析小组(TAG)警告称,三星存在一个零日漏洞,被追踪为 CVE-2024-44068(CVSS 得分为 8.1),且该漏洞已被发现存在被利用的情况。



攻击者可利用该漏洞在安卓设备上提升权限。专家称该漏洞存在于三星移动处理器中,且已与其他漏洞连锁,可在易受攻击的设备上实现任意代码执行。

今年 10 月,三星已正式发布安全更新,解决了这一漏洞。其集团发布的公告中写道:移动处理器中的‘自由使用’(Use-After-Free)会导致权限升级。公司并未证实该漏洞在野外被积极利用。

受到该漏洞影响的版本包括:Exynos 9820、9825、980、990、850 和 W920。


该漏洞最早是由谷歌设备与服务安全研究部门的研究人员金星宇(Xingyu Jin)和谷歌威胁分析小组的克莱门特-莱西金(Clement Lecigene)发现的。


谷歌 TAG 发现该漏洞的事实表明,商业间谍软件供应商可能已经利用该漏洞瞄准了三星设备。谷歌零项目发布的公告警告说,零日漏洞是权限提升链的一部分。行为者能够在有权限的进程中执行任意代码。该漏洞还将进程名称重命名为 “vendor.samsung.hardware.camera.provider@3.0-service”,可能是出于反取证目的。


谷歌研究人员在报告中解释说,该漏洞存在于一个为 JPEG 解码和图像缩放等媒体功能提供硬件加速的驱动程序中。


通过IOCTL M2M1SHOT_IOC_PROCESS交互,为JPEG解码和图像缩放等媒体功能提供硬件加速的驱动程序可能会将用户空间页面映射到 I/O 页面,执行固件命令并删除映射的 I/O 页面。

该漏洞通过取消映射 PFNMAP 页来工作,从而导致‘释放后使用’漏洞,即 I/O 虚拟页可能映射到已释放的物理内存。然后,漏洞利用代码使用特定的固件命令复制数据,可能会覆盖页表中的页中间目录(PMD)条目。这可以通过向页表发送垃圾邮件、操纵内核内存和利用释放的页面来导致内核空间镜像攻击 (KSMA)。

联合健康(UnitedHealth)首次证实,在 Change Healthcare 勒索软件攻击中,有超过 1 亿人的个人信息和医疗保健数据被盗,这是近年来最大的医疗保健数据泄露事件。



今年 5 月,UnitedHealth 首席执行官安德鲁-威蒂(Andrew Witty)在国会听证会上警告说,“可能有三分之一 ”的美国人健康数据在这次攻击中暴露。

一个月后,Change Healthcare 发布了一份数据泄露通知,警告称 2 月份针对 Change Healthcare 的勒索软件攻击暴露了 “相当一部分美国人 ”的 “大量数据”。


今天,美国卫生与公众服务部公民权利办公室数据泄露门户网站将受影响的总人数更新为 1 亿人,这也是 Change Healthcare 的母公司 UnitedHealth 首次为此次数据泄露事件提供官方数字。


上周二(10月22日) ,Change Healthcare通知OCR,已就此次数据泄露事件发出约1亿份个人通知,”OCR网站上更新的常见问题中写道。


Change Healthcare 自 6 月份以来发送的数据泄露通知称,在 2 月份的勒索软件攻击中,大量敏感信息被盗,其中包括:


  • 健康保险信息(如主要、次要或其他健康计划/保单、保险公司、会员/团体 ID 编号以及医疗补助-医疗保险-政府付款人 ID 编号);
  • 健康信息(如医疗记录编号、医疗服务提供者、诊断、药品、检查结果、图像、护理和治疗);
  • 账单、索赔和付款信息(如索赔号、账号、账单代码、付款卡、财务和银行信息、已付款项和应付余额);
  • 和/或其他个人信息,如社会安全号、驾照或州身份证号码或护照号码。

每个人的信息可能不同,并非每个人的病史都会被暴露。


这次数据泄露事件是由 UnitedHealth 子公司 Change Healthcare 2 月份遭受的勒索软件攻击引起的,该攻击导致美国医疗系统大面积中断。该公司 IT 系统的中断导致医生和药店无法提交报销申请,药店也无法接受折扣处方卡,导致患者不得不支付全额药费。


BlackCat 勒索软件团伙(又名 ALPHV)使用窃取的凭证入侵了该公司的 Citrix 远程访问服务,而该服务没有启用多因素身份验证。在攻击过程中,威胁者窃取了 6 TB 的数据,并最终加密了网络上的计算机,导致公司关闭 IT 系统以防止攻击扩散。


联合健康集团承认支付了赎金,以获得解密器并让威胁者删除被盗数据。据实施攻击的 BlackCat 勒索软件附属公司称,支付的赎金据称为 2200 万美元。这笔赎金本应由附属公司和勒索软件运营公司平分,但 BlackCat 突然关闭,将全部赎金据为己有,并实施了退出骗局。


然而,Change Healthcare 的问题并没有就此结束,因为该联盟声称他们仍然拥有该公司的数据,并且没有按照承诺删除这些数据。该联盟与一个名为 RansomHub 的新勒索软件合作,开始泄露部分被盗数据,并要求支付额外费用才能不公开数据。


几天后,RansomHub 数据泄漏网站上的 Change Healthcare 条目神秘消失,这可能表明联合健康支付了第二笔赎金。


4月,联合健康曾表示,Change Healthcare 勒索软件攻击造成了 8.72 亿美元的损失,而截至 9 月 30 日损失预计增加到 24.5 亿美元。

黑莓亚太区网络安全副总裁Tash Stamatelos强调了马来西亚作为战略市场的重要性。“随着马来西亚2024年担任东盟轮值主席国,我们赞扬马来西亚在促进数字化转型和网络安全区域合作方面的积极措施。”


Stamatelos强调,马来西亚在技能发展、创新和基础设施方面的持续投资,是吸引包括黑莓在内的全球公司的关键因素。


据悉,马来西亚的黑莓亚太总部拥有一支多元化的专家团队,包括销售、营销、威胁研究、技术支持和专业服务。团队拥有经验丰富的网络安全培训师,致力于为马来西亚的网络防御者提供支持。 


马来西亚通讯部Fahmi Fadzil对黑莓公司在马来西亚设立亚太总部表示强烈支持。他表示,黑莓先进的网络安全解决方案不仅将服务于马来西亚,更服务于亚太地区。这一行动是加强区域网络安全和推动创新的重要一步。


黑莓在马来西亚的网络安全计划

据E安全了解,黑莓与马来西亚通信和多媒体委员会(MCMC)共同创建了网络安全卓越中心(CCoE)。


该中心旨在提高马来西亚网络安全从业者技能,帮助专业人员应对网络威胁带来的挑战方面发挥关键作用。


2024年10月23日,黑莓与国际信息系统安全认证联盟(ISC2)合作,进一步致力于马来西亚的网络安全教育。


此次合作旨在提供全球公认的网络安全培训和认证,作为CCoE黑莓网络安全课程的一部分。 


CCoE教育和培训总监Han Ther Lee强调了这种伙伴关系的重要性。“我们致力于与政府和行业合作,教育和发展国家的网络安全劳动力。”他说。


ISC2业务发展副总裁Cigdem Bildirici也表达了对合作伙伴关系的热情,并指出在马来西亚数字连接和相关风险不断增加的情况下,迫切需要加强网络安全劳动力。


自2024年3月成立以来,网络安全卓越中心已培训了1500多名专业人员,投入了8000多个小时用于技能发展。随着ISC2程序的加入,CCoE影响力将显著扩展。

#04 国际视野

秘鲁最大的金融机构之一,秘鲁国际银行 (Interbank)承认遭勒索组织攻击,攻击者成功入侵其IT系统,并窃取了相关用户数据。泄露的数据包括客户的全名、账户ID、出生日期、地址、电话号码、电子邮件、信用卡信息及其他敏感信息。


秘鲁国际银行成立于1897年,是秘鲁历史悠久的金融机构之一,目前拥有客户数量超过500万,主要为企业和中小企业提供储蓄、贷款等银行服务,涉及保险、零售、房地产和金融领域。


10月31日,秘鲁国际银行发布公告称,目前已确认黑客窃取了大量的用户数据,我们立即部署相应安全措施来保障用户的金融和信息安全。尽管该银行App在31日和前两周都发生过一次宕机情况,但银行表示中断后大部分操作已恢复在线,客户存款的安全性没有问题,并强调当安全调查工作完成后,银行所有的服务都将恢复运营。


尽管银行尚未披露在泄露中被盗或曝光的客户的确切数量,但Dark Web Informer发现,一个昵称为“kzoldyck”的勒索组织正在暗网上售卖,据称是从秘鲁国际银行系统中窃取的数据。该勒索组织称已经掌握了超过300万客户的信息,并上传了3.7TB的数据样本至暗网,其中包含很多内部API凭证、LDAP、Azure凭证等 。


该勒索组织称前两周和秘鲁国际银行高层谈判,但最终银行选择不支付赎金。在勒索目标失败后,攻击者将数据放到暗网上售卖。这将会给客户带来了严重的隐私和安全风险,包括个人信息被盗用和财产损失的可能性。

位置打卡、路径分享近来已成为不好运动类应用的标配功能,但这些数据在记录自己锻炼历程的同时,也可能不经意间泄露个人行动数据,如果有用户身居要职,那这些数据将不再是侵犯个人隐私那么简单。


做为一款全球拥有1.2亿用户的流行健身应用程序,Strava能够记录跑步和骑行等在内的运动轨迹,但法国媒体《世界报》发现,一些国家政要的贴身安保人员也是用户之一,其轨迹能够反映这些政要去了哪里,在做什么,给国家安全留下严重隐患。



该报一共确定了 26 名美国特工、12 名法国 GSPR(共和国总统安全小组)成员和 6 名俄罗斯 FSO(联邦保护局)成员,他们都负责总统安全,并在 Strava 上拥有公共账户。


在浏览这12名马克龙安保人员的他们的 Strava 记录后,发现了马克龙将要出访日本、俄罗斯、以色列的行程行程。因为在正式访问数天前,这些安保人员已经提前抵达,提前确认相关行程的安全性。


Strava 记录甚至还曝光了马克龙入驻的酒店。例如在马克龙2020年9月28日抵达立陶宛维尔纽斯的三天前,安保人员已在当地留下足迹,并最后在一家五星级酒店门口停留。而这家酒店,刚好是马克龙随后入驻的酒店,并在这里与流亡立陶宛的白俄罗斯反对派主要人物交谈。


法国总统官方机构也回应称GSPR的某些成员在跑步时使用了Strava软件,但对总统的安全没有任何影响,安全风险完全不存在。美国特勤局告诉《世界报》,其工作人员在执勤时不允许使用个人设备,但警卫可以在下班后使用社交媒体,并表示这不会对安保行动构成威胁。


而这也不是 Strava第一次卷入泄露国家机密行动的漩涡中。早在2017年,Strava 发布的全球健身热区图就曾被指暴露了美军人员在中东地区的机密活动位置、基地位置、补给线和巡逻路线。因为在战乱地区,当地人鲜有使用健身手环这种“高端”的设备,因此美军的这些运动轨迹就会显得异常显著。


2018年,法国也发现该应用内存有派驻海外的法国士兵的相关信息,从而可以定位到他们位于马里、尼日尔等国的法国军事基地。


对此,美国五角大楼曾表示将严肃处理,法国军方也表示,已向部队方面发布严密指令,尤其禁止相关人员在社交媒体上发布个人信息,以及在外执行任务期间发布消息。

据BleepingComputer消息,法国主要互联网服务提供商 (ISP) Free 在上周末证实,稍早前有黑客入侵了其系统并窃取了用户的个人信息。



Free是法国第二大电信公司,也是欧洲第六大移动运营商 Iliad Group 的子公司,截至今年 6 月底,其移动和固话用户超过 2290 万。


Free 告诉 BleepingComputer,事后已向检察官提起了刑事诉讼,并将该事件通知了法国国家信息技术和公民自由委员会 (CNIL) 和国家信息系统安全局 (ANSSI)。对于受影响的用户将很快收到电子邮件通知。


Free声称,这次攻击的目标是窃取用户数据的管理工具。但是,攻击者无法访问用户密码、银行卡信息和通信内容。另外,公司没有观察到黑客的攻击对服务和运营的影响,并立即采取了一切必要措施来加强对信息系统的保护。


但这些被窃取的数据已经出现在了黑客论坛,在 BreachForums 上,这些数据正在被拍卖。被称为“drussellx”的黑客声称,该泄露影响了1920 万用户(约占法国近三分之一的人口),包含超过 511 万个 IBAN(国际银行账户)号码 。


黑客论坛上发布出售的被盗数据

这些被盗的数据还被展示出一个档案库,其中包含一些据称被盗的数据、截图和数据库标题,以显示这些数据的真实性。


关于被盗的 IBAN,Free 表示,黑客只能窃取某些固定用户的 IBAN,而且这些 IBAN不足以让黑客从中窃取到资金。如果用户发现不寻常的扣款,可以有13个月的时间报告遭遇了欺诈行为,银行有义务对资金进行偿还。

消息由湖南省网络空间安全协会整理编辑,涉及版权请联系删除,如有转载请标明出处。

编辑:周鸣宇

一审:陈孝兰

终审:邓庭波


END



【活动】集智汇能 共筑安全——湖南省网络空间安全协会专家咨询委员会2023年新春座谈会成功召开

【活动】湖南公安机关举办2022年国家网络安全宣传周法治主题日活动

【视频】盘点湖南网络安全这十年视频来啦!速看

活动】湖南省2022年工业互联网安全深度行暨网络安全应急演练活动成功举

【活动】协会等保专委会2022年第一次工作座谈会成功举行



湖南省网络空间安全协会

长按识别二维码关注我们

等保测评 | 培训认证

会议举办 | 行业交流

小讯
上一篇 2025-06-10 12:22
下一篇 2025-04-17 21:43

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/174850.html