MicroSoft终止Windows 7、Server 2008和2008 R2的支撑;Nemty公开拒绝支付赎金的受害者数据

发布时间 2020-01-15


1.MicroSoft正式终止对Windows 7、Server 2008和2008 R2提供支撑



MicroSoft于1月14日正式终止对Windows 7、Server 2008和Server 2008 R2提供支撑。在此之后这些操作系统仍可继续工作,但将不再收到安全更新。对Windows Server 2008的终止支撑意味着其额外的免费安全更新、非安全更新、免费的支撑服务以及在线技术内容更新都已结束。MicroSoft敦促用户将其产品和服务迁移到Azure或是升级到最新版本Server 2016。无法在支撑终止期限之前完成升级的人可以购买扩展安全更新,以保护服务器工作负载直至升级为止。


  原文链接:

https://www.darkreading.com/risk/microsoft-to-officially-end-support-for-windows-7-server-2008/d/d-id/1336791


2.美国LimeLeads企业4900万条用户记录在暗网论坛出售



据ZDNet报道,黑客Omnichorus正在暗网论坛上出售美国数据经纪商LimeLeads的4900万条用户记录。安全研究员Bob Diachenko确认这些数据是由该企业的内部Elasticsearch服务器暴露在Internet上泄露的。根据Diachenko的说法,至少从2019年7月27日起LimeLeads的一台服务器就可公开访问,他于去年9月16日通知了该企业,该企业在第二天迅速对服务器进行了保护,但显然Omnichorus已经窃取了这些数据,并且从去年10月以来一直在网上出售。根据Omnichorus发布的数据样本,这些数据包含用户的姓名、职务、电子邮件、雇主/企业名称、企业地址、城市、州、邮政编码、电话号码、网站URL、企业总收入以及企业的预计员工人数等信息。


 原文链接:

https://www.zdnet.com/article/49-million-user-records-from-us-data-broker-limeleads-put-up-for-sale-online/


3.俄罗斯APT28与针对乌克兰Burisma企业的钓鱼攻击有关



根据安全厂商Area 1 Security发布的一份报告,俄罗斯黑客组织APT28与针对乌克兰天然气企业Burisma的网络钓鱼攻击有关。攻击者建立了模仿Burisma及其子企业官网的伪造网站,旨在诱骗员工提交其邮箱凭据。Burisma企业被牵扯到针对美国总统川普的弹劾案中,根据《纽约时报》的报道,网络攻击发生在去年11月份,与此同时川普向乌克兰总统沃拉迪米尔·泽伦斯基施加压力,要求其调查前副总统与巴拉克·奥巴马、约瑟夫·拜登及其儿子亨特之间的关系。《纽约时报》称俄罗斯黑客可能在寻找与川普想要获得的相同材料。


 原文链接:

https://www.securityweek.com/phishing-campaign-targeting-ukrainian-firm-burisma-linked-russian-cyberspies


4.勒索AppNemty开始发布拒绝支付赎金的受害者数据



勒索AppNemty背后的攻击者向BleepingComputer披露了其创建一个博客的计划,该博客将用于发布拒绝支付赎金的受害者数据。这是由勒索AppMaze开始的一种新攻击策略,勒索AppSodinokibi跟进了这一方法,现在Nemty也将参与其中。如果受害者拒绝支付赎金,攻击者将一点一点地泄露被窃取的数据,向受害者施加压力,直到其付款或数据被全部释放为止。McAfee预测称2020年网络犯罪分子将在针对性勒索App攻击中越来越多地窃取企业数据,以通过在线出售或勒索受害者来增加获利。


 原文链接:

https://www.bleepingcomputer.com/news/security/nemty-ransomware-to-start-leaking-non-paying-victims-data/


5.Faketoken利用受感染设备发送海外短信,已感染5000多用户



卡巴斯基研究人员近期观察到Android银行木马Faketoken已感染了超过5000台设备。Faketoken最早出现于2014年,现在该木马已演变成成熟的银行木马。银行木马通常将自己伪装成默认的SMS应用,以拦截用户的验证码,但Faketoken却利用用户的设备来向国外号码发送短信,并且其费用由用户支付。在发送任何消息之前,Faketoken还会确认受害者的银行帐户中有足够的资金,如果该账户中有现金,则Faketoken会在继续发送之前利用该账户为手机号码充值。目前研究人员还不能确认这是一次性的攻击活动还是一种攻击趋势的开始。


 原文链接:

https://www.zdnet.com/article/this-trojan-hijacks-your-smartphone-to-send-offensive-text-messages/


6.MicroSoft发布2020年1月安全更新,修复49个漏洞



在2020年1月安全更新中MicroSoft发布了49个漏洞的修复补丁,其中7个漏洞被归类为严重级别,41个为重要,1个为中等。MicroSoft修复了首个美国NSA公开发现的Windows漏洞,该漏洞(CVE-2020-0601)为Windows CryptoAPI欺骗漏洞,是Windows CryptoAPI(Crypt32.dll)在验证椭圆曲线加密算法(ECC)证书过程中的漏洞,攻击者可能利用该漏洞伪造数字证书或发起中间人攻击,受影响的系统包括Windows 10、Windows Server 2016和Windows Server 2019。此外,MicroSoft还修复了Windows远程桌面网关中的三个漏洞,包括两个远程代码实行漏洞(CVE-2020-0609和CVE-2020-0610)和一个DoS漏洞(CVE-2020-0612)。更多漏洞列表请参考以下链接。


 原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsofts-january-2020-patch-tuesday-fixes-49-vulnerabilities/