谷歌发布chrome安全更新,修复WebGL中代码实行漏洞;Lazarus利用LinkedIn招聘广告攻击加密货币企业

发布时间 2020-08-26

1.谷歌发布chrome安全更新,修复WebGL中代码实行漏洞


1.jpg


谷歌发布chrome安全更新,修复其WebGL中代码实行漏洞。该漏洞由思科Talos的研究人员发现,其位于OpenGL和Chrome浏览器及其他项目在Windows上使用的Direct3D之间的兼容层ANGLE中,攻击者可以通过适当的内存布局后利用该漏洞,在浏览器中实行任意代码。该漏洞被追踪为CVE-2020-6492,CVSSv3评分为8.3,影响了谷歌 Chrome 81.0.4044.138(Stable),84.0.4136.5(Dev)和84.0.4143.7(Canary),目前已被谷歌修复。


原文链接:

https://www.bleepingcomputer.com/news/security/google-chrome-85-fixes-webgl-code-execution-vulnerability/


2.伊朗黑客通过攻击暴露的RDP服务器来安装勒索AppDharma


2.jpg


伊朗新的黑客组织通过攻击暴露的RDP服务器来安装勒索AppDharma,针对俄罗斯、印度、中国和日本企业。他们通过开源端口扫描器Masscan扫描Internet上的IP地址以查找暴露的远程桌面连接(RDP),旨在找到合适的受害者。之后会使用NLBrute启动暴力破解程序破解RDP密码。成功进入后,他们会利用Windows 7至10中的旧漏洞(CVE-2017-0213)进行提权。该组织的赎金要求在1-5比特币之间($ 11,700-$ 59,000),与其他勒索App组织相比金额较小。


原文链接:

https://www.bleepingcomputer.com/news/security/iranian-hackers-attack-exposed-rdp-servers-to-deploy-dharma-ransomware/


3.Lazarus利用LinkedIn招聘广告攻击加密货币企业


3.jpg


F-Secure的网络安全研究人员发现,APT组织Lazarus利用LinkedIn招聘广告攻击加密货币企业。在此次攻击活动中,Lazarus向目标企业的系统管理员个人LinkedIn帐户中发送招聘广告,说明一家区块链技术企业正在寻求新的sysadmin。该广告将诱使受害者启用宏,以创建一个.LNK文件,该文件旨在实行一个名为mshta.exe的文件,并调用连接到VBScript的bit.ly链接,并将操作信息发送到C2服务器。


原文链接:

https://www.zdnet.com/article/lazarus-group-strikes-cryptocurrency-firm-through-linkedin-job-adverts/


4.Zoom服务再次中断,主要影响美国东海岸和英国的用户


4.jpg


Zoom服务再次中断,主要影响美国东海岸和英国的用户。Zoom表示在此次中断中,许多用户无法访问Zoom网站(zoom.us),并无法启动和加入Zoom Meetings。截至现在,Zoom已确定导致此次故障的原因,并已进行修复。这并不第一次发生类似故障,早在4月,Zoom用户表示他们无法启动Web客户端并显示403 Forbidden错误,而上周用户也发现无法通过Zoom Web客户端和WebSDK加入会议。


原文链接:

https://www.bleepingcomputer.com/news/technology/zoom-went-down-and-schools-got-a-digital-snow-day/


5.卡巴斯基发布有关网络间谍组织DeathStalker的分析报告


5.jpg


卡巴斯基发现一个专门从事窃取商业机密的网络犯罪组织织DeathStalker,并发布针对其的分析报告。该组织自2018年或更早(可能自2012年)就开始活跃,主要对金融科技企业、律师事务所和财务顾问。DeathStalker不会部署勒索App或窃取支付数据,其关注的重点是敏感的业务数据,这意味着DeathStalke可能提供了黑客聘用服务,或者充当了金融界的信息经纪人。


原文链接:

https://www.kaspersky.com/blog/deathstalker-powersing/36815/


6.印度旅游网站RailYatri因数据库配置错误泄露3700万条记录


6.jpg


SafetyDetectives 8月10日在网络上发现了RailYatri的没有密码保护的Elasticsearch服务器,泄露3700万条记录客户和企业数据,包括用户的全名、年龄、性别、实际和电子邮件地址、手机号码、预订详细信息、GPS位置以及姓名/支付卡的前四位和后四位。而在该企业对其数据进行保护之前,Meow机器人于8月12日对其发生攻击,删除了除1GB之外的所有数据(总共43 GB)。

 

原文链接:

https://www.infosecurity-magazine.com/news/travel-site-exposed-37m-records/