美国VoIP提供商遭到DDoS攻击:vpnMentor发布黑客分析报告

发布时间 2021-09-29

美国VoIP提供商Bandwidth.com遭到DDoS攻击


美国VoIP提供商Bandwidth.com遭到DDoS攻击.png


美国VoIP提供商Bandwidth.com在近期遭到了DDoS攻击,导致过去几天内其在全美的语音服务中断。Bandwidth从美国东部时间9月25日下午3:31开始报告其系统出现故障,影响了语音、增强型911(E911)服务、消息发送和官网访问。Bandwidth未公开服务中断的原因,但其员工称是DDoS攻击导致的。本月VoIP.ms曾遭到为期一周的DDoS攻击并被勒索450万美金,尚不清楚Bandwidth是否也遭到了类似的勒索攻击。


原文链接:

https://www.bleepingcomputer.com/news/security/bandwidthcom-is-latest-victim-of-ddos-attacks-against-voip-providers/


美国休斯顿港口称其遭到疑似国家支撑的黑客攻击


美国休斯顿港口称其遭到疑似国家支撑的黑客攻击.png


美国休斯顿港口的官员在上周四报告称,休斯顿港务局于8月份曾遭到网络攻击。CISA官员Jen Easterly透露,此次攻击活动非常复杂,应该归咎于国家支撑的黑客,并认为攻击者利用了ManageEngine ADSelfService Plus中的身份验证绕过漏洞CVE-2021-40539。该漏洞已于9月初修复,FBI、CGCYBER和CISA还在9月中旬联合发布了有关该漏洞的安全咨询。


原文链接:

https://securityaffairs.co/wordpress/122599/hacking/port-of-houston-cyberattack.html


OpenSUpdater新的代码签名技术可绕过安全检测


OpenSUpdater新的代码签名技术可绕过安全检测.png


谷歌 TAG团队发现了OpenSUpdater新的代码签名技术可绕过安全检测。OpenSUpdater通常使用从合法证书颁发机构获得的代码签名证书进行签名,自8月以来,它开始使用无效签名。这些新样本以End of Content(EOC)标记替换了leaf X.509证书的SignatureAlgorithm的“参数”元素的NULL标记。使用OpenSSL提取签名信息的安全产品会认为这种编码无效,然而一些解析器认为这些编码有效并允许验证。利用这种方式,可以达到绕过检测的目的。


 原文链接:

https://securityaffairs.co/wordpress/122576/hacking/code-signing-avoid-detection.html


Cisco发现利用Netwire和Warzone攻击印度的活动


Cisco发现利用Netwire和Warzone攻击印度的活动.png


Cisco Talos在9月23日披露了针对印度政府和军事机构的攻击活动“Operation Armor Piercer”。此次活动中使用的一些策略与巴基斯坦相关组织APT36和SideCopy相似,并使用了商业RAT Netwire和Warzone(AveMaria)。攻击者还使用了各种诱饵,它们主要伪装成与印度政府基础设施和操作相关的指南,例如Kavach和IT相关指南。


原文链接:

https://www.securityweek.com/threat-actor-targets-indian-government-commercial-rats


vpnMentor发布黑客在Telegram上活动的分析报告


vpnMentor发布黑客在Telegram上活动的分析报告.png


vpnMentor近期发布了有关黑客在Telegram上活动的分析报告。报告指出,攻击者似乎开始大量涌向Telegram来分享和讨论大规模的数据泄露。研究人员加入了几个以恶意网络活动为主的Telegram小组,发现攻击者会在频道中发布转储的数据,并对数据进行简要说明以供其他用户使用;或者是数百名成员一起讨论有关网络攻击的各个方面以及如何利用转储的数据。


原文链接:

https://www.vpnmentor.com/blog/cybercrime-on-telegram/


RiskRecon发布2020年数据泄露事件的量化分析报告


RiskRecon发布2020年数据泄露事件的量化分析报告.png


RiskRecon和Cyentia Institute联合发布了2020年数据泄露事件的量化分析报告。报告指出,自2008年以来已发现897起数据泄露的连锁事件(ripple event),其中的108起发生在过去三年中;此类事件造成的经济损失是传统的数据泄露事件的10倍,其中最严重的可达26倍;典型的连锁事件需要379天后才能影响75%的下游受害者,而涉及到组织的数量平均为4个。


原文链接:

https://www.riskrecon.com/report-measuring-the-impact-of-multi-party-breaches