僵尸网络Gafgyt DDoS攻击Valve游戏服务器;大量QNAP NAS设备感染恶意AppQSnatch

发布时间 2019-11-01
1、财富500强企业的2100万被盗凭据在暗网出售


ImmuniWeb在一份报告中表示暗网中存在超过2100万个从财富500强企业盗窃的凭据,其中大多数来自于科技企业,但该名单也包括金融、医疗、能源、电信、零售、工业、运输、航空航天及国防领域的企业。并不是所有的被盗凭据都是新的,研究人员称约1600万个凭据是在过去12个月内被盗的。95%的凭据包含未加密的或是由攻击者破解的明文密码。尽管被盗凭据的总数达2100万,但只有490万是不重复的,这表明大量用户在使用相同或相似的密码。


原文链接:

https://www.bleepingcomputer.com/news/security/21-million-logins-for-top-500-firms-offered-on-the-dark-web/

2、零售商Bed Bath&Beyond约1%客户信息被盗



美国零售商Bed Bath&Beyond在周二提交给证券交易委员会(SEC)的报告中透露,未经授权的攻击者从其系统中窃取了部分客户的登录信息,包括电子邮件和密码。受该事件影响的用户数量较少,不到Bed Bath&Beyond在线客户帐户的1%。该企业没有透露更多细节,但指出客户的信用卡数据不受影响。


原文链接:

https://www.bleepingcomputer.com/news/security/bed-bath-and-beyond-discloses-customer-login-credentials-breach/

3、Emsisoft发布勒索AppParadise的解密工具


Emsisoft发布勒索AppParadise的解密工具,可以帮助受害者免费解密文件。该解密器最早可支撑2017年的Paradise版本,但并非所有的Paradise变体都可解密。该解密器支撑的扩展名包括.2ksys19、.p3rf0rm4、.prt、.exploit、.immortal、.Recognizer、.sambo、.paradise、.FC及.sev。用户可从Emsisoft官网上下载该解密器。


原文链接:

https://www.bleepingcomputer.com/news/security/paradise-ransomware-decryptor-gets-your-files-back-for-free/

4、僵尸网络Gafgyt DDoS攻击Valve游戏服务器



僵尸网络Gafgyt的新变体正在积极感染Zyxel、HUAWEI路由器及具有Realtek RTL81xx芯片组的设备,针对Valve的游戏服务器发起DDoS攻击。该变体加入了三个已知的RCE漏洞利用,包括ZYXEL P660HN-T1A漏洞(CVE-2017-18368)、HUAWEIHG532漏洞(CVE-2017-17215)和Realtek RTL81XX芯片组漏洞(CVE-2014-8361)。研究人员表示在Shodan上可搜索到3.2万台易受攻击的设备。该变体可通过VSE命令攻击运行Valve Source引擎的游戏服务器,可能受影响的游戏包括半条命和团队要塞2。

原文链接:
https://www.bleepingcomputer.com/news/security/new-gafgyt-variant-recruits-routers-to-ddos-servers-for-valve-games/

5、大量QNAP NAS设备感染恶意AppQSnatch


黑客正在利用新恶意AppQSnatch感染台湾供应商QNAP的NAS设备,仅在德国就报告了7000多起感染,而该恶意App仍在传播。芬兰国家网络安全中心(NCSC-FI)在上周也警告了该恶意App,目前尚未发现这种新威胁如何传播和感染QNAP NAS系统,但一旦获得对设备的访问权限,QSnatch就会进入固件并获得持久性。目前唯一确认能删除QSnatch的方法是对NAS设备进行完全出厂重置。

原文链接:
https://www.zdnet.com/article/thousands-of-qnap-nas-devices-have-been-infected-with-the-qsnatch-malware/

6、Rittal冷却系统身份验证绕过及硬编码凭据漏洞



工业网络安全企业Applied Risk在德国Rittal制造的SK 3232系列冷却器中发现两个与身份验证有关的严重漏洞。Rittal是Friedhelm Loh Group的子企业,专门生产用于工业环境和数据中心的机柜系统。该款冷却器专为液体冷却套件(LCP)和机房空调(CRAC)等设计。第一个漏洞(CVE-2019-13549)使攻击者可以通过导航到特定URI来绕过身份验证并访问关键功能。第二个漏洞(CVE-2019-13553)则与硬编码凭据有关。根据CISA的公告,这些漏洞都可以远程利用,而受影响的系统被广泛用于全球的IT、能源、关键制造、通信和商业设施领域。Applied Risk表示已于2019年1月向该供应商报告了漏洞,但未收到任何回应,漏洞仍未修复。


原文链接:

https://www.securityweek.com/critical-vulnerabilities-found-rittal-cooling-system