加拿大网络运营商Rogers大规模中断波及多个领域

发布时间 2022-07-11

1、加拿大网络运营商Rogers大规模中断波及多个领域

 据媒体7月8日报道,加拿大网络运营商罗杰斯(Rogers)发生了大规模服务中断。DownDetector称,中断开始自美国东部时间早上5点左右,客户反映突然无法拨打电话或连接到互联网。联网监控组织NetBlocks表示,该事件导致加拿大的网络连接减少了25%。中断影响了加拿大的银行和金融交易,自动柜员机和信用卡交易无法正常工作,而部分地区的911服务也受到影响。截至7月9日上午8:00,Roger发布声明称,已为绝大多数客户恢复了服务,但仍然没有解释导致中断的原因。

https://www.bleepingcomputer.com/news/technology/massive-rogers-outage-disrupts-mobile-service-payments-in-canada/


2、Mangatoon数据库配置错误泄露2300万用户的信息

据7月9日报道,数据泄露通知服务Have I Been Pwned(HIBP)在其平台上透露2300万个Mangatoon帐户泄露。Mangatoon是一款受欢迎的在线漫画应用,此次泄露了用户的姓名、邮件地址、社交媒体账户、身份验证令牌和密码。据黑客pompompurin称,他们从使用了弱密码"password"的Elasticsearch服务器上窃取了数据。该黑客还表示,公司在收到泄露通知后更改了密码,但并未通知客户,也未对此事作出回应。

https://www.bleepingcomputer.com/news/security/mangatoon-data-breach-exposes-data-from-23-million-accounts/


3、Fortinet发现利用Discord分发后门Rozena的活动

7月6日,Fortinet披露了分发恶意软件Rozena的攻击活动的技术细节。Rozena是一个新的后门,可以将远程shell连接注入攻击者的计算机。此次活动利用了MSDT远程代码执行漏洞Follina(CVE-2022-30190),始于一个武器化的Office文档,该文档在打开时会连接到Discord CDN URL以检索HTML文件(“index.htm”)。该文件使用PowerShell命令调用诊断工具,从同一个CDN附件空间下载下一阶段的payload,这包括Rozena植入程序(“Word.exe”)和一个批处理文件(“cd.bat”)。

https://www.fortinet.com/blog/threat-research/follina-rozena-leveraging-discord-to-distribute-a-backdoor


4、QNAP提醒称新勒索软件Checkmat主要针对其NAS设备

QNAP在7月7日发布公告称,新勒索软件Checkmat主要针对其NAS设备。初步调查表明,Checkmate会通过暴露在互联网上的SMB服务进行攻击,并使用字典攻击来破解弱密码的帐户。攻击者一旦成功登录设备,就会对共享文件夹中的数据进行加密,并在每个文件夹中留下一个文件“!CHECKMATE_DECRYPTION_README”作为勒索记录。Checkmate于5月28日左右首次在攻击中被使用,QNAP建议告用户不要将SMB服务暴露在互联网上,并使用VPN访问NAS来减少攻击面。

https://securityaffairs.co/wordpress/132989/malware/checkmate-ransomware-targets-qnap-nas.html


5、IBM X-Force发布关于Trickbot针对乌克兰的分析报告

7月7日,IBM Security X-Force发布了关于Trickbot团伙开始针对乌克兰的分析报告。在2022年4月至6月,Trickbot策划了至少6次针对乌克兰的攻击活动,并在这些活动中安装了恶意软件IcedID、CobaltStrike、AnchorMail和Meterpreter。在调查这些活动时,X-Force还发现了该团伙正在使用的新的恶意软件和工具:用于传递payload的恶意Excel下载程序、用于投放和构建payload(如AnchorMail)的自解压存档(SFX),以及一个被称为Forest的恶意软件加密程序。

https://securityintelligence.com/posts/trickbot-group-systematically-attacking-ukraine/


6、研究人员演示如何通过Rolling-PWN攻击解锁本田汽车

媒体7月10日称,Star-V实验室的一组研究人员称其可以通过Rolling-PWN攻击解锁多个本田车型。研究人员在本田中发现了一个漏洞(CVE-2021-46145),可用来解锁车辆,甚至启动车辆发动机。据悉,该问题影响市场上从2012年到2022年的所有本田汽车。该漏洞存在于用来防止重放攻击的滚动代码机制中,研究人员还发布了一组PoC视频,来演示利用该漏洞对本田CRV的攻击。

https://securityaffairs.co/wordpress/133090/hacking/honda-rolling-pwn-attack.html