研究人员发现美国五家电信企业易受SIM卡交换攻击;思科Talos披露文件系统管理工具E2fsprogs中的RCE漏洞

发布时间 2020-01-13


1.研究人员发现美国五家电信企业易受SIM卡交换攻击



普林斯顿大学发表的一项学术研究表明,美国五家主要的预付费无线运营商容易受到SIM卡交换攻击的影响。根据研究团队的说法,这五家运营商分别是AT&T、T-Mobile、Tracfone、US Mobile和Verizon Wireless。SIM卡交换攻击是指攻击者致电运营商客服并诱骗电信企业员工将受害者的电话号码更改为攻击者控制的SIM卡。研究人员表示攻击者可能通过诱骗受害者拨打特定的电话号码产生通话记录,然后利用这些通话记录来验证身份并请求更换SIM卡。研究人员还分析了140个主要的在线服务(范围从社交媒体到邮件服务商、加密货币交易站点和企业解决方案等),发现在17个站点上,一旦攻击者劫持了用户的电话号码,它们就可以重置账户的密码并获得用户账户的完全访问权限。


  原文链接:

https://www.zdnet.com/article/academic-research-finds-five-us-telcos-vulnerable-to-sim-swapping-attacks/


2.勒索AppSodinokibi首次发布盗取的约337MB数据



由于受害者未及时支付赎金,勒索AppSodinokibi背后的攻击者首次发布了从一名受害者那里窃取的文件。自上个月以来,Sodinokibi公开表示将效仿勒索AppMaze,在受害者不支付赎金时就发布从受害者那里窃取的数据。1月11日Sodinokibi攻击者在一个俄罗斯黑客论坛上发布了约337MB文件的链接,据称这些数据属于美国IT人员配置企业Artech。Sodinokibi攻击者还表示如果不支付赎金,他们将发布更多被盗文件,包括企业的财务信息。目前Artech官网已关闭,但不清楚是否与此事有关,Artech并未对此作出相关评论。


 原文链接:

https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-publishes-stolen-data-for-the-first-time/


3.宾夕法尼亚州匹兹堡联合学区遭到勒索App攻击



宾夕法尼亚州匹兹堡联合学区在新年假期期间遭到网络攻击,导致学校的互联网服务器和电子邮件系统被破坏,学生无法利用笔记本电脑和互联网上课。匹兹堡联合学区负责人珍妮特·舒尔茨(Janet Schulze)表示学校仍然可以访问学生的信息,并且电话系统可以正常工作,但该学区的网络系统瘫痪。该事件没有造成个人信息泄露,并且教学时间表已于上周二恢复正常。该学区仍在与网络安全团队一起对此事件进行调查。


 原文链接:

https://www.infosecurity-magazine.com/news/cyberattack-pennsylvania-schools/


4.研究人员发现主要针对企业的新勒索AppAko



研究人员发现主要针对企业网络的新勒索AppAko,根据Kremez的分析,Ako与勒索AppMedusaLocker存在相似之处,这表明Ako是该团队的最新工作。Kremez表示:“这是正在开发的版本号为0.5的新勒索App即服务产品,似乎受到MedusaLocker行为的启发,包括其针对目标和加密过程中的反Windows行为和注册表映射驱动器禁用”。更糟糕的是,该勒索App会在加密之前窃取用户的数据。Ako会在加密的文件后附加随机的扩展名,并在文件中添加CECAEFBE字段标记。Ako指示受害者访问http://kwvhrdibgmmpkhkidrby4mccwqpds5za6uo2thcw5gz75qncv7rbhyad[.]onion以获取赎金支付说明。


 原文链接:

https://www.bleepingcomputer.com/news/security/ako-ransomware-another-day-another-infection-attacking-businesses/


5.思科Talos披露文件系统管理工具E2fsprogs中的RCE漏洞



思科Talos研究团队披露文件系统管理工具E2fsprogs中的RCE漏洞。E2fsprogs是一组用于与ext2、ext3和ext4文件系统交互的实用程序,该App被视为Linux和类Unix操作系统的必备App,默认在大多数Linux发行版中出厂附带。该漏洞(CVE-2019-5188)存在于E2fsprogs e2fsck rehash.c文件的mutate_name()函数中,攻击者可利用特制的ext4目录触发堆栈越界写入,从而导致代码实行。攻击者需要破坏分区来触发此漏洞。该漏洞的CVSS评分为7.5分,影响了E2fsprogs的1.43.3-1.45.3版本。E2fsprogs已经发布了该漏洞的修复补丁。


 原文链接:

https://blog.talosintelligence.com/2020/01/e2fsprogs-remote-code-execution-vuln-jan-2020.html


6.佛罗里达州TCFFR企业遭黑客入侵,约3500名患者信息泄露



佛罗里达州面部整形企业TCFFR于去年11月成为网络攻击的受害者,根据该网站发布的声明,11月8日创始人Richard Davis收到攻击者的匿名通信,声称该企业的服务器已被入侵,并且该企业的完整患者数据被盗。攻击者要求支付一笔赎金,但具体金额未知,攻击者还联系了约15-20名患者要求他们个人支付一笔赎金,否则将发布其照片和个人信息。Davis称多达3500名患者的数据可能被盗,这些数据可能包括驾照、护照、家庭住址、电子邮件地址、电话号码、患者照片和信用卡支付数据。该企业已经通知了FBI网络犯罪中心并协助对此事进行调查。


 原文链接:

https://www.infosecurity-magazine.com/news/patients-of-hacked-surgical/