微软发布8月份周二补丁,总计修复121个安全漏洞

发布时间 2022-08-10
1、微软发布8月份周二补丁,总计修复121个安全漏洞

      

8月9日, 微软发布了本月的周二补丁,总计修复了121个漏洞。此次更新修复了两个0 day,分别为Microsoft Windows支持诊断工具(MSDT)中的远程代码执行漏洞“DogWalk”(CVE-2022-34713)和Microsoft Exchange中的信息泄露漏洞(CVE-2022-30134),其中DogWalk已在攻击中被积极利用。此外,还修复了Active Directory域服务提权漏洞(CVE-2022-34691)和Windows Hyper-V远程执行代码漏洞(CVE-2022-34696)等较为严重的漏洞。


https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2022-patch-tuesday-fixes-exploited-zero-day-121-flaws/


2、丹麦7-11的支付系统遭到攻击,全国门店暂时关闭

      

据媒体8月8日报道,丹麦7-11的支付系统遭到攻击后,全国范围内的所有门店暂时关闭。攻击发生在8月8日早上,该公司在Facebook上发帖称他们可能遭到了黑客攻击,支付和结账系统无法使用。7-11员工在Reddit上透露称,因为全国的7-11都使用了相同的系统,所以丹麦所有7-11门店现在都已关闭。目前,还没有关于这次攻击的进一步细节,例如攻击是否涉及勒索软件。


https://www.bleepingcomputer.com/news/security/7-eleven-stores-in-denmark-closed-due-to-a-cyberattack/


3、Twilio透露其员工遭到钓鱼攻击,导致客户数据泄露

     

媒体8月8日称,云通信公司Twilio部分客户的数据已经泄露。Twilio表示,他们在8月4日发现其员工遭到了复杂的钓鱼攻击后凭据泄露,然后攻击者利用窃取的凭据访问了公司的内部系统,以及部分客户的数据。攻击者冒充Twilio的IT部门,要求目标点击包含Twilio、Okta和SSO关键字的URL,并将他们重定向到伪造的Twilio登录页面。Twilio已撤销了攻击期间被盗的员工账户,但尚未确定攻击者身份,目前正在与执法部门合作对此事展开调查。


https://securityaffairs.co/wordpress/134147/data-breach/twilio-discloses-data-breach.html


4、新僵尸网络Orchard利用中本聪的账户信息来生成DGA域

      

据8月8日报道,研究团队发现了一个名为Orchard的新僵尸网络,使用比特币创建者Satoshi Nakamoto的账户交易信息生成DGA域来隐藏其C2基础设施。自2021年2月以来,Orchard经历了三次更新。该僵尸网络采用了硬编码域+DGA的冗余C2机制,研究人员发现每个版本都包含一个唯一的硬编码DuckDNS动态域名作为C2。它的三个版本基本支持相同的功能,包括上传设备和用户信息、响应命令或下载执行模块的下一个阶段以及感染USB存储设备。


https://thehackernews.com/2022/08/new-orchard-botnet-uses-bitcoin.html


5、Kaspersky披露TA428针对军工企业和政府机构的攻击

      

据Kaspersky 8月8日报道,其在1月份检测到一波针对东欧多个国家的军工企业和公共机构的定向攻击。攻击者已成功入侵了数十个目标,主要为白俄罗斯、俄罗斯乌克兰和阿富汗等国家的工业工厂、设计局、研究机构和政府机构等。攻击活动利用了Microsoft Office漏洞(CVE-2017-11882)来安装恶意软件PortDoor,并在接下来的攻击阶段安装了5个额外的后门nccTrojan、Logtu、Cotx、DNSep和CotSam,旨在窃取系统信息和文件。研究发现,该活动与APT TA428活动的TTP存在明显重叠。


https://securelist.com/targeted-attack-on-industrial-enterprises-and-public-institutions/107054/


6、Group-IB发布关于诈骗活动Classiscam的分析报告

      

8月8日,Group-IB发布了关于诈骗活动Classiscam的分析报告。Classiscam是一种复杂的诈骗即服务业务(scam-as-a-service),已于2022年3月渗透到新加坡。该活动最初于2020年被发现,攻击者冒充合法买家接近卖家,要求从他们的清单中购买商品,来窃取支付数据。该诈骗活动已经遍及欧洲、CIS和中东的64个国家,2020年4月到2022年2月已为攻击者牟利至少2950万美元。


https://www.group-ib.com/media/classiscam-singapore-global-scam-operation/