Google称俄黑客利用Safari中0day攻击LinkedIn;SonicWall警告针对SMA100和SRA产品的勒索攻击

发布时间 2021-07-16
1.Google称俄黑客利用Safari中0day攻击LinkedIn用户


1.jpg


Google安全研究人员发布了有关4个0day被在野利用的详细信息。这些漏洞分别是Chrome中的CVE-2021-21166和CVE-2021-30551、Internet Explorer中的CVE-2021-33742,以及WebKit(Safari)中的CVE-2021-1879。其中,俄罗斯SVR的黑客团伙Nobelium利用Safari中的0day,通过LinkedIn Messaging发送恶意链接来攻击西欧国家的政府官员。此外,Google称仅2021年上半年就披露了33起使用0day的攻击,比2020年的总数多了11起。


原文链接:

https://www.bleepingcomputer.com/news/security/google-russian-svr-hackers-targeted-linkedin-users-with-safari-zero-day/


2.Kaspersky披露LuminousMoth APT针对东南亚的攻击


2.jpg


Kaspersky披露了APT组织LuminousMoth针对东南亚的攻击活动。该活动至少可以追溯到2020年10月,早期的攻击大多在缅甸但现在主要在菲律宾,目前发现缅甸共有100名受害者而菲律宾有1400名。研究人员称攻击的规模非常罕见,这可能是由于使用USB驱动器作为传播机制。攻击者利用带有Dropbox下载链接的钓鱼邮件分发伪装成word文档的rar文件,来安装恶意软件。之后,恶意软件会利用可移动USB驱动器带着窃取的文件移动到其它的系统中


原文链接:

https://securelist.com/apt-luminousmoth/103332/


3.研究团队发现分发BazarBackdoor的新一轮钓鱼活动


3.jpg


Cofense研究团队发现了一个新的钓鱼活动,使用多重压缩技术来分发BazarBackdoor恶意软件。攻击者使用了以“环境日”为主题的邮件来吸引受害者,其附件中所附的ZIP和RAR文件都包含了一个JavaScript文件,旨在下载扩展名为图像的payload。Cofense称攻击者有意使用多种文件类型,可以导致安全电子邮件网关(SEG)达到解压缩限制,或者因为未知的归档类型而解压失败,从而使恶意文件更难被检测到。


原文链接:

https://www.bleepingcomputer.com/news/security/bazarbackdoor-sneaks-in-through-nested-rar-and-zip-archives/


4.CyberArk披露Windows Hello中可绕过身份验证的漏洞


4.jpg


CyberArk Labs的研究人员披露了Windows Hello中可绕过身份验证的漏洞。Windows Hello是Win10中的一项功能,允许用户在没有密码的情况下使用PIN码或生物识别身份进行验证以访问设备,约85%的Win10用户使用该功能。该漏洞追踪为CVE-2021-34466,攻击者可以捕捉或重建目标的面部照片,然后插入特制的USB设备将伪造的图像注入身份验证主机,来绕过身份验证系统。目前,该漏洞已被修复。


原文链接:

https://threatpost.com/windows-hello-bypass-biometrics-pcs/167771/


5.Cisco Talos披露D-LINK DIR-3040路由器中多个漏洞


5.jpg


Cisco Talos披露D-LINK DIR-3040无线路由器中的多个漏洞。此次发现的漏洞包括信息泄露漏洞(CVE-2021-21816和CVE-2021-21817),可通过特制的网络请求触发,来查看设备的系统日志;硬编码密码漏洞CVE-2021-21818和CVE-2021-21820,其中前者可能导致拒绝服务,后者允许攻击者在路由器上执行代码;以及代码执行漏洞(CVE-2021-21819) 。


原文链接:

https://blog.talosintelligence.com/2021/07/vuln-spotlight-d-link.html    


6.SonicWall警告针对其SMA100系列和SRA产品的勒索攻击


6.jpg


SonicWall发布紧急安全通知,警告针对其不支持更新(EoL)的安全移动访问(SMA)100系列和安全远程访问(SRA)产品的勒索软件攻击。该公司表示,攻击者使用的是一个旧漏洞,该漏洞已在其最新版本的固件中修复,客户需要尽快更新其设备的固件。如果组织使用的旧SRA设备已是EoL状态并且无法更新到9.x固件,仍继续使用可能遭到勒索攻击,该公司建议立即断开设备连接并重置其访问密码,如果可以的话启用帐户多重身份验证。


原文链接:

https://therecord.media/sonicwall-warns-of-imminent-ransomware-campaign-targeting-its-eol-equipment/