你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。
欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!
1、不安全的Microsoft SQL、MySQL服务器被Gh0stCringe恶意软件攻击
黑客以安全性差的Microsoft SQL和MySQL数据库服务器为目标,在易受攻击的设备上部署Gh0stCringe remote access恶意软件。
Gh0stCringe,又名CirenegRAT,是Gh0st RAT恶意软件的变种,最近一次部署是在2020年的中国网络间谍行动中,但最早可追溯到2018年。
在网络安全公司AhnLab发布的一份新报告中,研究人员概述了GhostCringe背后的黑客是如何将安全性差、账户凭证薄弱且没有监管的数据库服务器作为攻击目标的。
这些攻击类似于去年2月报告的Microsoft SQL server攻击,该攻击使用Microsoft SQL xp_cmdshell命令丢弃Cobalt Strike beacons。
除了Gh0stCringe之外,AhnLab的报告还提到在被检查的服务器上存在多个恶意软件样本,这表明竞争对手正在破坏相同的服务器,为自己的活动投放有效负载。[阅读原文]
2、Emotet僵尸网络活动模仿美国税局2022纳税季
Emotet僵尸网络利用2022年的美国税收季,发送恶意电子邮件,假装是美国税局发送税务表格或联邦申报表。
Emotet通过附带Word或Excel文档的钓鱼电子邮件传播,其中包含恶意宏。一旦打开这些文档,它们就会诱使用户启用宏,将Emotet下载到计算机上。
一旦安装了Emotet,该恶意软件将窃取受害者的电子邮件,用于未来的回复链攻击,发送进一步的垃圾邮件,并最终安装其他恶意软件,这些软件可能导致受损网络遭受Conti勒索软件攻击。[阅读原文]
3、Solarwinds提醒防范针对Web Help Desk的攻击
Solarwinds提醒客户防范近期暴增的针对Web Help Desk的网络攻击,最好直接阻断外部网络连接。
虽然并未提供更多关于攻击的细节,但很可能和CVE-2021035251漏洞有关,借由此漏洞可进一步利用其他三个漏洞进行命令执行等攻击。目前已监测到一起失败的攻击,Solarwinds已开始和客户合作,还尚未重现攻击完成过程。[阅读原文]
4、OpenSSL证书解析漏洞导致无限循环DoS
OpenSSL发布安全更新修复严重DoS漏洞,可导致无限循环程序卡死。
作为有大量用户的安全类库,此类问题严重程度不可小觑,会影响巨量的用户。该问题出在BN_mod_sqrt()函数,向恶意构建的证书提供服务即会触发并进入无限循环。意大利网络安全机构CS IRT监测到已有黑客团队利用此漏洞,安全媒体尝试联系OpenSSL不过得到未发现利用的回复。[阅读原文]
5、GoDaddy托管Wordpress后门一天内激增数百
GoDaddy托管的WordPress站点被发现一天内感染突破数百,影响多个互联网服务经销商。
最初活动始于3月11日,24小时内有298个站点遭感染,其中281个托管在GoDaddy。所有被感染网站均植入2015年发现的谷歌搜索SEO恶意软件,可以完全控制站点内容进行篡改,用户也毫无察觉。安全研究员分析很可能是供应链攻击,不过未得到证实。[阅读原文]