Area1报告俄罗斯通过Exim中漏洞干扰美国大选;Naval Dome发现自2月以来针对航运的攻击激增400%

发布时间 2020-06-09

1.Area1发布报告,俄罗斯通过Exim代理(MTA)中漏洞干扰美国大选



Area1发布报告,表示俄罗斯通过Exim代理(MTA)中漏洞干扰美国大选。美国网络安全咨询警告称,自2019年8月以来,与俄罗斯军方有关的黑客一直在利用美国Exim邮件传输代理(MTA)App中的漏洞(CVE-2019-10149)。该漏洞可以影响Exim的4.87到4.91版本,利用它可以增加特权用户、禁用网络安全设置、发起BEC钓鱼活动等。而现已确定2018年美国大选中至少44名候选人使用了Exim服务器,而2020年美国大选至少50名候选人使用Exim服务器。因此,Area1确信2020年选举中的现任候选人在2018年选举到2019年2月之间肯定会受到CVE-2019-10149的影响。


原文链接:

https://cdn.area1security.com/reports/Area-1-Security-EximReport.pdf


2.Bolster发布2020年第一季度网络钓鱼和在线欺诈报告



防欺诈企业Bolster发布了2020年第一季度网络钓鱼和在线欺诈报告,发现与COVID-19相关的欺诈网站激增。在2020年第一季度,Bolster总共检测到854441个网络钓鱼和诈骗网站和大约400万个可疑网站,其中约30%与COVID-19有关。除此之外,此类网站的增加量也在不断增长,从一月份每天3142个新的网页增长到三月份8342个网页,直到3月19日达到顶峰,一天内创建了超过25000个新的网页。SaaS和电信行业是受网络钓鱼诈骗影响最大的行业,其次是金融、零售和流媒体行业。Bolster还发现了多个诈骗网站售卖伪造的COVID-19加密货币和加密钱包,其目的是窃取数据以用于将来的网络钓鱼、恶意App分发和窃取凭证。


原文链接:

https://www.businesswire.com/news/home/20200513005152/en/Bolster%E2%80%99s-Q1-2020-State-Phishing-Online-Fraud


3.Naval Dome发现,自2月以来针对航运的黑客攻击激增400%



以色列海上网络安全专家Naval Dome称,自2020年2月以来,针对航运的黑客攻击激增了400%。该企业认为COVID-19使得海上能源部门比以前更容易受到网络攻击,同时使恶意App、勒索App和钓鱼邮件激增。Naval Dome的CEO Itai Sela表示,因为Covid-19导致的社交限制和隔离措施,迫使原始设备制造商(OEM)、技术人员和供应商将原本独立的系统连接到Internet上,OEM技术人员无法到船只和钻机上升级OT系统,这些都导致该行业更易于被攻击。


原文链接:

https://www.offshore-energy.biz/naval-dome-400-increase-in-attempted-hacks-since-february-2020/


4.WordPress插件PageLayer存在漏洞,影响超过20万个网站



Wordfence团队发现WordPress插件PageLayer存在两个漏洞,可能会影响超过20万个网站。第一个漏洞的CVSS的评分为7.4,该漏洞的存在是因为插件的AJAX端点只是通过一个身份验证的会话检查请求是否来自 /wp-admin,而不检查发送请求的用户的权限,因此任何访问权限的用户都可以实行任何操作,该漏洞可被利用删除内容或向现有页面注入恶意内容。第二个漏洞的CVSS评分为8.8分,是因为缺少CSRF保护,黑客可以利用该漏洞向站点页面注入恶意代码。目前,开发人员已经发布了安全补丁以对漏洞进行修复。


原文链接:

https://latesthackingnews.com/2020/06/07/pagelayer-wordpress-plugin-vulnerabilities-risked-over-200k-websites/


5.黑客利用网络钓鱼攻击德国个人防护设备供应链



IBM X-Force研究人员发布报告表示,黑客正在利用网络钓鱼攻击一家德国企业的高层管理人员,该企业的主要工作是采购个人防护设备(PPE),目前黑客已试图窃取100多位高管的凭证。3月30日,德国政府与该国大型企业举行会议,要求其协助德国购买PPE之后,袭击就开始了。同一天,这些大型企业中的一个企业的高管收到了来自俄罗斯IP地址的网络钓鱼攻击。受害者中大半为目标企业中与运营、财务和采购相关的高管,另一半属于该企业的合作企业的高管。据调查,黑客利用嵌入式超链接,将受害者重定向到伪装成微软登录表单的网络钓鱼登录页面,并将收集到的数据发送到多个Yandex电子邮件帐户。


原文链接:

https://www.bleepingcomputer.com/news/security/hackers-are-attacking-the-german-ppe-supply-chain/


6.新的网络钓鱼活动通过StackBlitz工具托管钓鱼页面



Zscaler ThreatLabz团队发现,现在存在多种利用StackBlitz工具的网络钓鱼活动,黑客使用了预引导库功能将托管的网页从服务器端直接过渡到客户端。在第一种钓鱼活动中,黑客伪装成医疗卫生组织,通过OneDrive共享服务发送文档,用户一旦点击下载链接,就会被重定向到Outlook钓鱼页面。在另一种钓鱼活动中,钓鱼邮件中的链接指向一个网页,并包含一条消息说明您收到了带有相关文档下载链接的共享文档,用户单击下载链接后便会被重定向到OneDrive网络钓鱼网页。


原文链接:

https://www.zscaler.com/blogs/research/new-campaign-abusing-stackblitz-tool-host-phishing-pages