1、Veeam发布更新修复Veeam ONE监控平台中多个漏洞
11月6日,Veeam发布了安全更新以修复Veeam ONE IT基础设施监控和分析平台中的4个漏洞。其中较为严重的是CVE-2023-38547(CVSS评分9.9),可用来获取有关Veeam ONE用于访问其配置数据库的SQL服务器连接的信息,可能导致远程代码执行;以及CVE-2023-38548(CVSS评分9.8),可获取Veeam ONE Reporting Service所使用帐户的NTLM哈希。另外两个是可通过XSS攻击窃取管理员令牌的漏洞(CVE-2023-38549)和可访问Dashboard Schedule的漏洞(CVE-2023-41723)。
/news/security/veeam-warns-of-critical-bugs-in-veeam-one-monitoring-platform/
2、日本航空电子公司遭到AlphV的攻击运营受到影响
据11月8日报道,日本航空电子公司透露,其系统遭到网络攻击,网站被迫关闭。周一晚上,该公司的网站显示了一条消息,表明其部分服务器在上周四被黑。这家公司表示,他们目前正在调查入侵情况并恢复运营,但一些系统已经中断,收发电子邮件也出现了一些延误,尚未发现信息泄露。AlphV在本周一将日本航空电子公司加入其网站,但该公司尚未透露是否正在应对勒索攻击。
https://therecord.media/japan-aviation-electronics-says-servers-accessed-during-cyberattack
3、Unit 42发现Agrius针对以色列教育和科技行业的攻击
Unit 42在11月6日称其发现了Agrius针对以色列教育和科技行业的攻击。这些攻击从1月一直持续到10月,旨在窃取PII和知识产权等敏感信息。一旦窃取了信息,攻击者就会安装各种擦除程序,来掩盖其踪迹并使被感染的终端无法使用。最近的攻击还使用的3种新的擦除程序,MultiLayer Wiper、PartialWasher和BFG Agonizer Wiper,以及一个从数据库服务器提取信息的自定义工具Sqlextractor。
/agonizing-serpens-targets-israeli-tech-higher-ed-sectors/
4、Google称多个团伙试图将其日历服务用作C2基础设施
据媒体11月6日报道,Google提醒多个攻击团伙正在共享一个名为Google Calendar RAT(GCR)的PoC,它利用日历服务来托管命令和控制(C2)基础设施。其开发者表示,该脚本通过利用Google日历中的事件描述创建了一个“隐蔽通道”,目标将直接连接到Google。Google称尚未发现GCR在野外的使用情况,但Mandiant注意到多个团伙在黑客论坛上分享了PoC,这说明了他们对滥用云服务感兴趣。
/153700/hacking/google-calendar-rat-attacks.html
5、VMware披露Jupyter新变体在近期激增的攻击活动
VMware在11月6日披露了Jupyter Infostealer变体新一轮的攻击活动。该恶意软件于2020年底首次被发现,主要针对教育和卫生部门。过去两周,研究人员观察到的Jupyter Infostealer感染数量逐步上升,目前感染总数为26例。它针对Chrome、Edge和Firefox浏览器,利用SEO中毒和搜索引擎重定向来传播。新一轮的攻击利用了PowerShell命令来修改和签名私钥,试图将恶意软件冒充为合法签名的文件。
/security/2023/11/jupyter-rising-an-update-on-jupyter-infostealer.html
6、Kaspersky发布2023年与游戏相关的网络威胁的报告
11月6日,Kaspersky发布了2023年与游戏相关的网络威胁的分析报告。该报告分析了2022年7月1日至2023年7月1日期间收集的数据。报告指出,Kaspersky总共检测到4076530次与游戏相关的桌面感染尝试,影响了全球192456名游戏玩家。最常见的威胁是下载程序(89.70%),其次是广告软件(5.25%)和木马(2.39%)。最常被用作诱饵的是我的世界(70.29%),其次是Roblox(20.37%)、反恐精英:全球攻势(4.78%)和绝地求生(2.85%)。
/game-related-threat-report-2023/110960/