数百企业遭Codecov供应链攻击,堪比SolarWinds攻击;Quanta感染REvil,Apple设计蓝图泄露被勒索5千万

发布时间 2021-04-22

1.数百个企业遭到Codecov供应链攻击,堪比SolarWinds攻击


1.jpg


路透社报道称,已有数百个企业遭到Codecov供应链攻击,可与最近的SolarWinds攻击相提并论。Codecov拥有29000多个客户,其中包括GoDaddy、Atlassian和Procter&Gamble(P&G)等著名公司。初步调查显示,黑客从1月31日开始定期对Bash Uploader脚本进行篡改,以窃取存储在存储在CI环境中的用户信息,直到4月1日才被发现。目前,IBM等Codecov的多个客户都表示他们的代码尚未被篡改,但拒绝透露其系统是否遭到攻击。


原文链接:

https://www.bleepingcomputer.com/news/security/hundreds-of-networks-reportedly-hacked-in-codecov-supply-chain-attack/


2.Quanta感染REvil,Apple设计蓝图泄露并被勒索5000万


2.jpg


中国台湾的Quanta感染REvil,Apple公司包含即将发布的产品在内的大量设计蓝图泄露,被勒索5000万美元。Quanta是全球第二大笔记本电脑原始设计制造商(ODM),客户包括Apple、Dell、Hewlett-Packard、Alienware、Lenovo、Cisco和Microsoft。到目前为止,REvil在其网站上公开了十几个MacBook组件的示意图,并表示其正在与几个有兴趣购买机密图纸的第三方进行谈判。目前,Quanta和Apple均未对此事件进行回应。


原文链接:

https://www.hackread.com/revil-ransomware-gang-hits-apple-supplier-quanta/


3.Qlocker在近期大规模勒索攻击中使用7zip加密QNAP设备


3.jpg


勒索软件Qlocker自2021年4月19日开始针对QNAP设备发起大规模的攻击活动。在这轮攻击中,黑客使用7-zip将QNAP设备上的文件移入有密码保护的档案库,此时QNAP的资源监视只会显示大量的7z进程。根据Qlocker的赎金记录,所有受害者均被要求支付0.01比特币(约合557.74美元)来获取其解密密码。QNAP最近修复了多个严重的漏洞,并强烈建议用户将其产品升级到最新版本。


原文链接:

https://www.bleepingcomputer.com/news/security/massive-qlocker-ransomware-attack-uses-7zip-to-encrypt-qnap-devices/


4.ESET发现通过伪造Spotify等应用瞄准南美地区的攻击活动


4.jpg


安全公司ESET发现通过伪造Microsoft Store、Spotify和在线文档转换网站,瞄准南美地区的攻击活动。攻击利用恶意广告将用户引入伪造的网站,在用户访问网站时登陆页面将自动下载包含Ficker恶意软件的zip文件。Ficker是一种信息窃取木马,于1月份开始在暗网上进行出租,可用来在Web浏览器、桌面消息客户端(Pidgin,Steam,Discord)和FTP客户端中窃取凭据,或者窃取加密货币钱包、文档以及正在活动的应用截图。


原文链接:

https://www.bleepingcomputer.com/news/security/fake-microsoft-store-spotify-sites-spread-info-stealing-malware/


5.SonicWall安全更新,修复3个已被在野利用的0day


5.jpg


SonicWall发布安全更新,修复其托管和本地电子邮件安全(ES)产品中的3个已被在野利用的0day。此次修复的漏洞分别为CVSS评分为9.4的CVE-2021-20021,可向远程主机发送特制的HTTP请求来创建管理帐户、任意文件上传漏洞(CVE-2021-20022)以及目录遍历漏洞(CVE-2021-20023)。FireEye称攻击者可利用这些漏洞安装后门程序、访问文件和电子邮件和横向移动,此次攻击活动被追踪为UNC2682。


原文链接:

https://thehackernews.com/2021/04/3-zero-day-exploits-hit-sonicwall.html


6.Google发布紧急更新,修复今年第4个已被利用的0day


6.jpg


Google于4月20日发布紧急安全更新,修复包括一个0day在内的多个漏洞。此次修复的0day为V8 Chrome渲染引擎中的类型混淆漏洞(CVE-2021-21224),是今年发现的第四个Chrome 0day。此外,此次更新还修复了V8组件中的堆缓冲区溢出漏洞(CVE-2021-21222)和越界内存访问漏洞(CVE-2021-21225),Mojo中的整数溢出漏洞(CVE-2021-21223)和导航中的释放后使用漏洞(CVE-2021-21226)。


原文链接:

https://www.securityweek.com/google-chrome-hit-another-mysterious-zero-day-attack