数百企业遭Codecov供应链攻击,堪比SolarWinds攻击 ;Quanta熏染REvil,Apple设计蓝图泄露被勒索5千万

宣布时间 2021-04-22

1.数百个企业遭到Codecov供应链攻击,堪比SolarWinds攻击


1.jpg


路透社报道称,已有数百个企业遭到Codecov供应链攻击,可与最近的SolarWinds攻击相提并论 。Codecov拥有29000多个客户,其中包罗GoDaddy、Atlassian和Procter&Gamble(P&G)等著名公司 。初法式查显示,黑客从1月31日开始定期对Bash Uploader脚本进行改动,以窃取存储在存储在CI环境中的用户信息,直到4月1日才被发现 。目前,IBM等Codecov的多个客户都体现他们的代码尚未被改动,但拒绝透露其系统是否遭到攻击 。


原文链接:

https://www.bleepingcomputer.com/news/security/hundreds-of-networks-reportedly-hacked-in-codecov-supply-chain-attack/


2.Quanta熏染REvil,Apple设计蓝图泄露并被勒索5000万


2.jpg


中国台湾的Quanta熏染REvil,Apple公司包罗即将宣布的产物在内的大量设计蓝图泄露,被勒索5000万美元 。Quanta是全球第二大条记本电脑原始设计制造商(ODM),客户包罗Apple、Dell、Hewlett-Packard、Alienware、Lenovo、Cisco和Microsoft 。到目前为止,REvil在其网站上果然了十几个MacBook组件的示意图,并体现其正在与几个有兴趣购置机密图纸的第三方进行谈判 。目前,Quanta和Apple均未对此事件进行回应 。


原文链接:

https://www.hackread.com/revil-ransomware-gang-hits-apple-supplier-quanta/


3.Qlocker在近期大规模勒索攻击中使用7zip加密QNAP设备


3.jpg


勒索软件Qlocker自2021年4月19日开始针对QNAP设备提倡大规模的攻击活动 。在这轮攻击中,黑客使用7-zip将QNAP设惫亓文件移入有密码� ;さ牡蛋缚�,此时QNAP的资源监视只会显示大量的7z进程 。凭据Qlocker的赎金记录,所有受害者均被要求支付0.01比特币(约合557.74美元)来获取其解密密码 。QNAP最近修复了多个严重的漏洞,并强烈建议用户将其产物升级到最新版本 。


原文链接:

https://www.bleepingcomputer.com/news/security/massive-qlocker-ransomware-attack-uses-7zip-to-encrypt-qnap-devices/


4.ESET发现通过伪造Spotify等应用瞄准南美地域的攻击活动


4.jpg


宁静公司ESET发现通过伪造Microsoft Store、Spotify和在线文档转换网站,瞄准南美地域的攻击活动 。攻击利用恶意广告将用户引入伪造的网站,在用户访问网站时登陆页面将自动下载包罗Ficker恶意软件的zip文件 。Ficker是一种信息窃取木马,于1月份开始在暗网上进行出租,可用来在Web浏览器、桌面消息客户端(Pidgin,Steam,Discord)和FTP客户端中窃取凭据,或者窃取加密货币钱包、文档以及正在活动的应用截图 。


原文链接:

https://www.bleepingcomputer.com/news/security/fake-microsoft-store-spotify-sites-spread-info-stealing-malware/


5.SonicWall宁静更新,修复3个已被在野利用的0day


5.jpg


SonicWall宣布宁静更新,修复其托管和当地电子邮件宁静(ES)产物中的3个已被在野利用的0day 。此次修复的漏洞分别为CVSS评分为9.4的CVE-2021-20021,可向远程主机发送特制的HTTP请求来创建管理帐户、任意文件上传漏洞(CVE-2021-20022)以及目录遍历漏洞(CVE-2021-20023) 。FireEye称攻击者可利用这些漏洞安装后门法式、访问文件和电子邮件和横向移动,此次攻击活动被追踪为UNC2682 。


原文链接:

https://thehackernews.com/2021/04/3-zero-day-exploits-hit-sonicwall.html


6.Google宣布紧急更新,修复今年第4个已被利用的0day


6.jpg


Google于4月20日宣布紧急宁静更新,修复包罗一个0day在内的多个漏洞 。此次修复的0day为V8 Chrome渲染引擎中的类型混淆漏洞(CVE-2021-21224),是今年发现的第四个Chrome 0day 。此外,此次更新还修复了V8组件中的堆缓冲区溢出漏洞(CVE-2021-21222)和越界内存访问漏洞(CVE-2021-21225),Mojo中的整数溢出漏洞(CVE-2021-21223)和导航中的释放后使用漏洞(CVE-2021-21226) 。


原文链接:

https://www.securityweek.com/google-chrome-hit-another-mysterious-zero-day-attack