Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产物的勒索攻击

宣布时间 2021-07-16
1.Google称俄黑客利用Safari中0day攻击LinkedIn用户


1.jpg


Google宁静研究人员宣布了有关4个0day被在野利用的详细信息。这些漏洞分别是Chrome中的CVE-2021-21166和CVE-2021-30551、Internet Explorer中的CVE-2021-33742 ,以及WebKit(Safari)中的CVE-2021-1879。其中 ,俄罗斯SVR的黑客团伙Nobelium利用Safari中的0day ,通过LinkedIn Messaging发送恶意链接来攻击西欧国家的政府官员。此外 ,Google称仅2021年上半年就披露了33起使用0day的攻击 ,比2020年的总数多了11起。


原文链接:

https://www.bleepingcomputer.com/news/security/google-russian-svr-hackers-targeted-linkedin-users-with-safari-zero-day/


2.Kaspersky披露LuminousMoth APT针对东南亚的攻击


2.jpg


Kaspersky披露了APT组织LuminousMoth针对东南亚的攻击活动。该活动至少可以追溯到2020年10月 ,早期的攻击大多在缅甸但现在主要在菲律宾 ,目前发现缅甸共有100名受害者而菲律宾有1400名。研究人员称攻击的规模非常罕见 ,这可能是由于使用USB驱动器作为流传机制。攻击者利用带有Dropbox下载链接的钓鱼邮件分发伪装成word文档的rar文件 ,来安装恶意软件。之后 ,恶意软件会利用可移动USB驱动器带着窃取的文件移动到其它的系统中


原文链接:

https://securelist.com/apt-luminousmoth/103332/


3.研究团队发现分发BazarBackdoor的新一轮钓鱼活动


3.jpg


Cofense研究团队发现了一个新的钓鱼活动 ,使用多重压缩技术来分发BazarBackdoor恶意软件。攻击者使用了以“环境日”为主题的邮件来吸引受害者 ,其附件中所附的ZIP和RAR文件都包罗了一个JavaScript文件 ,旨在下载扩展名为图像的payload。Cofense称攻击者有意使用多种文件类型 ,可以导致宁静电子邮件网关(SEG)到达解压缩限制 ,或者因为未知的归档类型而解压失败 ,从而使恶意文件更难被检测到。


原文链接:

https://www.bleepingcomputer.com/news/security/bazarbackdoor-sneaks-in-through-nested-rar-and-zip-archives/


4.CyberArk披露Windows Hello中可绕过身份验证的漏洞


4.jpg


CyberArk Labs的研究人员披露了Windows Hello中可绕过身份验证的漏洞。Windows Hello是Win10中的一项功效 ,允许用户在没有密码的情况下使用PIN码或生物识别身份进行验证以访问设备 ,约85%的Win10用户使用该功效。该漏洞追踪为CVE-2021-34466 ,攻击者可以捕捉或重建目标的面部照片 ,然后插入特制的USB设备将伪造的图像注入身份验证主机 ,来绕过身份验证系统。目前 ,该漏洞已被修复。


原文链接:

https://threatpost.com/windows-hello-bypass-biometrics-pcs/167771/


5.Cisco Talos披露D-LINK DIR-3040路由器中多个漏洞


5.jpg


Cisco Talos披露D-LINK DIR-3040无线路由器中的多个漏洞。此次发现的漏洞包罗信息泄露漏洞(CVE-2021-21816和CVE-2021-21817) ,可通过特制的网络请求触发 ,来检察设备的系统日志;硬编码密码漏洞CVE-2021-21818和CVE-2021-21820 ,其中前者可能导致拒绝服务 ,后者允许攻击者在路由器上执行代码;以及代码执行漏洞(CVE-2021-21819) 。


原文链接:

https://blog.talosintelligence.com/2021/07/vuln-spotlight-d-link.html    


6.SonicWall警告针对其SMA100系列和SRA产物的勒索攻击


6.jpg


SonicWall宣布紧急宁静通知 ,警告针对其不支持更新(EoL)的宁静移动访问(SMA)100系列和宁静远程访问(SRA)产物的勒索软件攻击。该公司体现 ,攻击者使用的是一个旧漏洞 ,该漏洞已在其最新版本的固件中修复 ,客户需要尽快更新其设备的固件。如果组织使用的旧SRA设备已是EoL状态而且无法更新到9.x固件 ,仍继续使用可能遭到勒索攻击 ,该公司建议立即断开设备连接并重置其访问密码 ,如果可以的话启用帐户多重身份验证。


原文链接:

https://therecord.media/sonicwall-warns-of-imminent-ransomware-campaign-targeting-its-eol-equipment/