安全性差的Microsoft SQL、MySQL服务器被Gh0stCringe恶意软件攻击

第241期

你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

 

1、不安全的Microsoft SQL、MySQL服务器被Gh0stCringe恶意软件攻击

黑客以安全性差的Microsoft SQLMySQL数据库服务器为目标,在易受攻击的设备上部署Gh0stCringe remote access恶意软件

Gh0stCringe,又名CirenegRAT,是Gh0st RAT恶意软件的变种,最近一次部署是在2020年的中国网络间谍行动中,但最早可追溯到2018年。

在网络安全公司AhnLab发布的一份新报告中,研究人员概述了GhostCringe背后的黑客是如何将安全性差、账户凭证薄弱且没有监管的数据库服务器作为攻击目标的。

这些攻击类似于去年2月报告的Microsoft SQL server攻击,该攻击使用Microsoft SQL xp_cmdshell命令丢弃Cobalt Strike beacons。

除了Gh0stCringe之外,AhnLab的报告还提到在被检查的服务器上存在多个恶意软件样本,这表明竞争对手正在破坏相同的服务器,为自己的活动投放有效负载。[阅读原文]

 

2、Emotet僵尸网络活动模仿美国税局2022纳税季

Emotet僵尸网络利用2022年的美国税收季,发送恶意电子邮件,假装是美国税局发送税务表格或联邦申报表。

Emotet通过附带WordExcel文档的钓鱼电子邮件传播,其中包含恶意宏。一旦打开这些文档,它们就会诱使用户启用宏,将Emotet下载到计算机上。

一旦安装了Emotet,该恶意软件将窃取受害者的电子邮件,用于未来的回复链攻击,发送进一步的垃圾邮件,并最终安装其他恶意软件,这些软件可能导致受损网络遭受Conti勒索软件攻击。[阅读原文]

 

3、Solarwinds提醒防范针对Web Help Desk的攻击

Solarwinds提醒客户防范近期暴增的针对Web Help Desk的网络攻击,最好直接阻断外部网络连接。

虽然并未提供更多关于攻击的细节,但很可能和CVE-2021035251漏洞有关,借由此漏洞可进一步利用其他三个漏洞进行命令执行等攻击。目前已监测到一起失败的攻击,Solarwinds已开始和客户合作,还尚未重现攻击完成过程。[阅读原文]

 

4、OpenSSL证书解析漏洞导致无限循环DoS

OpenSSL发布安全更新修复严重DoS漏洞,可导致无限循环程序卡死。

作为有大量用户的安全类库,此类问题严重程度不可小觑,会影响巨量的用户。该问题出在BN_mod_sqrt()函数,向恶意构建的证书提供服务即会触发并进入无限循环。意大利网络安全机构CS IRT监测到已有黑客团队利用此漏洞,安全媒体尝试联系OpenSSL不过得到未发现利用的回复。[阅读原文]

 

5、GoDaddy托管Wordpress后门一天内激增数百

GoDaddy托管的WordPress站点被发现一天内感染突破数百,影响多个互联网服务经销商。

最初活动始于311日,24小时内有298个站点遭感染,其中281个托管在GoDaddy。所有被感染网站均植入2015年发现的谷歌搜索SEO恶意软件,可以完全控制站点内容进行篡改,用户也毫无察觉。安全研究员分析很可能是供应链攻击,不过未得到证实。[阅读原文]

 

(完)