Bitrue遭黑客攻击;Kubernetes CLI工具任意文件覆盖漏洞;针对中东地区的ViceLeaker攻击活动

发布时间 2019-06-28
1.Bitrue遭黑客攻击,930万个XRP币和250万个ADA币失窃


新加坡加密货币交易所Bitrue遭黑客攻击,930万个Ripple(XRP)币(价值425万美金)和250万个Cardano(ADA)币(价值22.5万美金)被窃。Bitrue表示,在发现黑客攻击后已暂停了服务,并向火币、Bittrex、ChangeNOW等资金接收方通报了情况。情况已得到控制,资金损失将100%返还用户,Bitrue正在重新审核其安全措施和政策,以确保此类事件不再发生。

   

原文链接:

https://www.zdnet.com/article/hacker-steals-4-5-million-from-bitrue-cryptocurrency-exchange/

2.德国警方突袭OmniRAT开发者住所,查获大量证据


6月26日德国警方突袭OmniRAT开发者的住所,查获了他的笔记本电脑、电脑和手机等数字资产。这可能与最近的网络攻击活动的调查有关。在今年早些时候的一次攻击事件中,黑客试图利用微软 Excel远程代码实行漏洞(CVE-2016-7262)在目标计算机上安装OmniRAT。攻击者将Excel文件伪装成科威特石油企业的商务文件,诱骗受害者打开文件。目前尚不清楚德国警方的行动是否与此有关,警方的目的也可能是获取过去4年中购买OmniRAT的所有客户的名单,以打击滥用该工具的网络犯罪分子。

  

原文链接:

https://thehackernews.com/2019/06/police-raid-omnirat-developer.html

3.思科发布DCNM的安全更新,修复多个严重漏洞


思科发布其数据中心网络管理器(DCNM)App的安全更新,修复4个漏洞。这些漏洞都与Web管理界面中的访问控制错误有关,包括可导致任意文件上传及root权限实行代码的漏洞(CVE-2019-1620,CVSS评分为9.8分)、可导致身份验证绕过的漏洞(CVE-2019-1619,CVSS评分为9.8分)以及可导致敏感信息泄露的漏洞(CVE-2019-1621,CVSS评分为7.5分;CVE-2019-1622,CVSS评分为5.3分)。受影响的产品为DCNM 11.2(1)之前的版本。

  

原文链接:

https://www.bleepingcomputer.com/news/security/cisco-patches-critical-flaws-in-data-center-network-manager/

4.Kubernetes CLI工具任意文件覆盖漏洞,建议升级到最新版本


Kubernetes CLI工具修复可导致任意文件覆盖的漏洞(CVE-2019-11246),该漏洞是3月份的漏洞(CVE-2019-1002101)修复不完整导致的新问题。利用该漏洞可能会导致目录遍历-允许攻击者使用恶意容器创建或替换用户工作站中的文件。该漏洞涉及kubectl cp命令,此命令用于在容器和用户机器之间复制文件。攻击者可以通过使用恶意tar二进制文件来利用此功能,只要调用kubectl cp,就可以将文件写入目标计算机上的任何路径。由于CVE-2019-11246是客户端上的漏洞,因此其利用需要用户交互。早于1.12.9,1.13.6和1.14.2的客户端版本容易受到攻击,建议用户尽快升级。

  

原文链接:

https://www.zdnet.com/article/kubernetes-cli-tool-security-flaw-lets-attackers-run-code-on-host-machine/

5.GreenFlash Sundown EK大规模分发活动,主要针对北美和欧洲


Malwarebytes Labs研究团队发现GreenFlash Sundown EK的大规模分发活动。该攻击活动在北美和欧洲十分活跃。攻击者通过入侵网站所有者运营的广告服务器,感染其投放的广告进行分发。其中一个受影响的发布商是onlinevideoconverter[.]com,该网站是一个将YouTube和其他平台上的视频转换为文件的热门网站。根据SimilarWeb,其月访问次数为2亿次。该EK分发的payload包括勒索AppSEON、Pony以及一个挖矿App。

  

原文链接:

https://blog.malwarebytes.com/threat-analysis/2019/06/greenflash-sundown-exploit-kit-expands-via-large-malvertising-campaign/

6.新ViceLeaker恶意活动,主要针对中东地区的Android用户


卡巴斯基研究人员发现新的恶意App活动ViceLeaker,该活动主要针对中东地区的Android用户。根据研究人员的说法,其payload是一种间谍App程序,用于从受感染的设备中提取可访问的信息,包括电话记录、短信、浏览器历史记录等。除了具有间谍App的功能之外,恶意APK样本还包含后门功能。包含恶意payload的APK主要通过Telegram和WhatsApp等聊天应用传播给受害者。研究人员认为ViceLeaker可能是面向全球的网络攻击活动的一部分。

  

原文链接:

https://cyware.com/news/new-viceleaker-campaign-targets-android-users-in-the-middle-east-5f90068e