俄罗斯联邦安全局承包商遭黑客入侵,机密项目曝光;德国CERT-Bund披露VLC媒体播放器中的RCE漏洞

发布时间 2019-07-22
1、俄罗斯联邦安全局承包商遭黑客入侵,机密项目曝光



俄罗斯联邦安全局(FSB)的承包商SyTech遭黑客入侵,该企业为FSB开发的机密项目被曝光。该攻击事件发生在7月13日,黑客团伙0v1ru$入侵了SyTech的服务器,并窃取了7.5TB的数据。这些数据随后被分享给黑客团伙DigitalRevolution,后者向媒体进行了曝光。这些机密项目包括旨在隔离俄罗斯互联网的Nadezhda项目、旨在收集社交媒体用户信息的Nautilus项目以及旨在对Tor网络用户进行去匿名化的Nautilus-S项目等。


原文链接:https://www.bleepingcomputer.com/news/security/russian-fsb-intel-agency-contractor-hacked-secret-projects-exposed/


2、Emsisoft发布勒索AppZeroFucks的解密工具



Emsisoft发布勒索AppZeroFucks的解密器。ZeroFucks使用AES-256算法加密用户的文件,并使用“.zerofucks”扩展名替换原本的文件扩展名。当加密完成后,该勒索App向用户勒索价值400欧元的比特币赎金,并声称如果用户没有在48小时内付款,赎金将翻倍;如果用户没有在96小时内付款,文件将被销毁。现在用户可以使用研究人员发布的解密器来免费解密文件。


原文链接:https://securityaffairs.co/wordpress/88716/hacking/zerofucks-ransomware-decryptor.html


3、美国田纳西州科利尔维尔镇遭勒索AppRyuk攻击



据外国媒体报道,美国田纳西州科利尔维尔镇遭到勒索AppRyuk的攻击,部分计算机系统瘫痪,一些公共服务受到影响。该镇发言人表示备份服务器似乎是安全的,但IT人员正在将它们加入网络之前对其进行测试。调查人员仍然不知道勒索病毒的来源,但认为它可能来自于电子邮件中的链接。该镇没有向黑客支付赎金,并且通知了联邦当局。目前服务已正常运作。


原文链接:https://www.localmemphis.com/news/local-news/hackers-cause-headaches-on-servers-in-town-of-collierville-with-ransomware-attack/


4、德国CERT-Bund披露VLC媒体播放器中的RCE漏洞



德国网络安全监管机构CERT-Bund发现VLC媒体播放器存在一个RCE漏洞,该漏洞(CVE-2019-13615)影响了VLC的最新稳定版本3.0.7.1。该漏洞源于一个缓冲区溢出问题,未经授权的攻击者可利用该漏洞触发信息泄露、文件修改或服务中断。该漏洞存在于多个平台的VLC版本中,包括Windows、Linux和UNIX,但macOS未受影响。该漏洞的修复补丁还在开发过程中。


原文链接:https://news.softpedia.com/news/critical-flaw-in-vlc-media-player-discovered-by-german-cybersecurity-agency-526768.shtml


5、思科修复Vision Dynamic中的身份验证绕过漏洞



思科发布了Vision Dynamic Signage Director的安全补丁,修复一个可允许攻击者在本地系统上实行任意操作的安全漏洞。该漏洞(CVE-2019-1917)存在于Vision Dynamic Signage Director的REST API界面中,可被未经身份验证的远程攻击者利用,以绕过目标系统上的身份验证。该漏洞是由于对HTTP请求的验证不充分导致的。思科表示在默认情况下无法禁用REST API,用户可以通过安装App更新修复该漏洞。


原文链接:http://www.infosecisland.com/blogview/25211-Cisco-Patches-Critical-Flaw-in-Vision-Dynamic-Signage-Director.html


6、伊朗APT34利用虚假LinkedIn页面分发恶意App



根据FireEye的报告,伊朗APT组织APT34的新钓鱼攻击活动采用了一种特殊的方法:要求受害者在社交网络上联系他们。该团伙冒充剑桥大学的研究员,并建立一个虚假的LinkedIn页面以获取受害者的信任,最终分发三个新的恶意App。根据FireEye的表述,该团伙分发的恶意App包括Tonedeaf后门、浏览器密码转储工具ValueVault和键盘记录器Longwatch。此外,研究人员还发现其C2服务器分发了Pickpocket的变种。


原文链接:https://threatpost.com/iran-apt34-linkedin-malware/146575/