F5 BIG-IP漏洞CVE-2020-5902已被利用,建议尽快升级;.NET Core库中漏洞可被利用避开杀毒App检测

发布时间 2020-07-06

1.F5 BIG-IP漏洞CVE-2020-5902已遭到利用,建议用户尽快升级



NCC的安全研究员发现,黑客已经开始利用F5 BIG-IP中的漏洞(CVE-2020-5902)发起攻击,旨在从被入侵的设备中窃取管理员密码。上周三该漏洞公开后,网络安全专家马上发出有关紧急修补此漏洞的警报,因为任何成功的攻击都将使攻击者完全访问世界上最重要的IT网络。Warren称,在美国网络司令部的警告推文发布几小时后,他在BIG-IP蜜罐中检测到来自五个不同IP地址的恶意攻击。在共享的日志中,Warren指出了这些攻击的来源,并可以确认它们是恶意的。


原文链接:

https://www.zdnet.com/article/hackers-are-trying-to-steal-admin-passwords-from-f5-big-ip-devices/


2..NET Core库中存在漏洞,可被利用避开杀毒App的检测



Context Information Security的PaulLa?né发现.NET Core库中存在漏洞,允许攻击者避开杀毒App的检测来实行恶意代码。该漏洞影响了.NET Core 的最新稳定版本(3.1.x版本),是由微软 .NET Core库中的路径遍历漏洞引起的,其允许具有低特权的用户加载恶意垃圾回收DLL。但是,攻击者需要具有一定的访问权限才能设置环境变量来利用此漏洞,这意味着该漏洞需要与现有漏洞结合使用。


原文链接:

https://www.bleepingcomputer.com/news/security/net-core-vulnerability-lets-attackers-evade-malware-detection/


3.KELA发现黑客在暗网出售超过38万英国宝马车主信息



暗网威胁情报企业KELA表示,黑客组织KelvinSecurity Team正在暗网上出售英国384319名宝马车主的数据,包括姓名的首字母和姓氏、电子邮件、地址、车辆编号、经销商名称以及其他信息。黑客声称这些数据来自用于管理不同汽车供应商客户的呼叫中心,该数据库包含了2016年至2018年的近50万份客户记录,也影响了其他品牌的英国车主,包括梅赛德斯、西雅特、本田和现代等。KELA表示该黑客组织在暗网上非常活跃,仅在2020年6月就出售了16个数据库,其中包括与美国政府承包商和俄罗斯军事武器开发有关的数据。


原文链接:

https://www.scmagazine.com/home/security-news/bmw-customer-database-for-sale-on-dark-web/?web_view=true


4.DuckDuckGo未经同意即跟踪收集用户浏览数据



Twitter上的一名道德黑客表示,DuckDuckGo未经同意即跟踪收集用户浏览数据。该问题始于搜素引擎在icons.duckduckgo.com的一个服务器上存储了网站的图标。因此,假设用户碰巧访问了该网站,DuckDuckGo的Android浏览器会请求其服务器将用户的浏览数据传送到该服务器,而无需询问用户。这意味着用户可以被确认其访问了某个特定网站,从而影响了他们的匿名性。目前, DuckDuckGo已解决此问题,现在可以直接从网站上获取图标。


原文链接:

https://www.hackread.com/duckduckgo-collects-user-without-browsing-data/


5.新勒索AppTry2Cry通过感染USB闪存驱动器传播



G2 DATA恶意App分析师Karsten Hahn发现了新勒索AppTry2Cry,其正试图通过感染USB闪存驱动器在Windows计算机上传播。Try2Cry是.NET勒索App,是Hann在分析了DNGuard代码保护工具混淆的样本后发现的开源勒索AppStupid家族的另一个变种。该勒索App感染设备后,将使用对称密钥加密算法Rijndael和硬编码加密密钥,对.doc、.ppt、.jpg、.xls、.pdf、.docx、.pptx、.xls和.xlsx文件进行加密,并在所有加密文件后附加.Try2Cry扩展名。该勒索App还具有故障保护功能,在计算机名称为DESKTOP-PQ6NSM4或IK-PC2的系统上跳过加密程序,以保证开发者在自己的设备上测试勒索App时不会无意中锁定自己的文件。


原文链接:

https://www.bleepingcomputer.com/news/security/try2cry-ransomware-tries-to-worm-its-way-to-other-windows-systems/


6.Sodinokibi感染巴西电力企业Light SA,索要1400万美金赎金



勒索AppSodinokibi感染了巴西电力企业Light SA,并索要1400万美金赎金。AppGate的研究人员分析了恶意App的样本,确认该样本来自一个名为Sodinokibi(又名REvil)的家族。付款页面托管在Tor网络上,黑客要求受害者在6月19日之前支付106870.19 XMR(Monero)的赎金,期限已到,赎金金额翻了一番(215882.8 XMR),大约为1400万美金。研究人员表示,整个攻击看起来非常专业,网页甚至包括聊天支撑,受害者可以直接与攻击者交谈。Sodinokibi的运作模式是RaaS,而该行动背后的组织似乎隶属于Pinchy Spider。


原文链接:

https://securityaffairs.co/wordpress/105477/cyber-crime/sodinokibi-ransomware-light-s-a.html