GoDaddy透露其源代码泄露且服务器被安装恶意程序

发布时间 2023-02-20
1、GoDaddy透露其源代码泄露且服务器被安装恶意程序

      

据媒体2月17日报道,网络托管公司GoDaddy透露,其源代码泄露且服务器被安装恶意程序。GoDaddy在2022年12月表示,收到了部分客户投诉,称他们的网站偶尔会被重定向到恶意网站。后来发现这是由于攻击者获得了其cPanel环境中托管的服务器的访问权限,在其系统上安装了恶意软件并获取了与GoDaddy内部分服务相关的代码。根据调查,GoDaddy认为这是一个复杂的持续多年的攻击活动的一部分,之前在2021年11月和2020年3月披露的违规行为也与这有关。


https://www.bleepingcomputer.com/news/security/godaddy-hackers-stole-source-code-installed-malware-in-multi-year-breach/  


2、Fortinet发布安全更新修复其多款产品中的数十个漏洞

      

Fortinet在2月16日发布安全更新,修复了其FortiNAC和FortiWeb等产品中的40个漏洞。其中最严重的是FortiNAC网络访问控制解决方案中的文件名或路径的外部可控制漏洞(CVE-2022-39952),CVSS评分为9.8,攻击者可用其在系统上执行任意写入。其次是FortiWeb代理守护程序中的基于堆栈的缓冲区溢出漏洞(CVE-2021-42756),CVSS评分为9.3,未经身份验证的远程攻击者可以利用其通过特制的HTTP请求执行任意代码。


https://thehackernews.com/2023/02/fortinet-issues-patches-for-40-flaws.html


3、二维码生成网站MyQRcode配置错误泄露超过128 GB数据

      

媒体2月19日称,流行的二维码生成网站MyQRcode泄露了其用户的个人数据。研究人员在搜索配置错误的云数据库时在Shodan上发现了该服务器,它泄露了超过128 GB的数据,其中包括66000名用户的个人信息。这是由配置错误导致的,公众可以在没有任何安全身份验证或密码的情况下公开访问此服务器。此外,泄露事件始于2月4日,现在每天都在主动更新新的记录,这表明泄露仍在进行中。


https://www.hackread.com/qr-code-generator-my-qr-code-data-leak/


4、Symantec发现新Frebniis利用Microsoft IIS的活动

      

Symantec在2月16日称其发现了新恶意软件Frebniis利用Microsoft IIS功能建立后门的活动。Frebniis利用了一个名为失败请求事件缓冲(FREB)的IIS功能,将恶意代码注入到控制 FREB(“iisfreb.dll”)的DLL文件的特定函数中,使攻击者能够拦截和监控发送到ISS服务器的所有HTTP POST请求。注入的代码是一个.NET后门,支持代理和C#代码执行,无需接触磁盘,使其完全隐蔽。此外,攻击者用于获取IIS服务器访问权限的方法尚不清楚。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/frebniis-malware-iis


5、新黑客团伙WIP26主要针对中东的电信服务提供商

      

2月16日,SentinelLabs披露了新黑客团伙WIP26针对中东的电信服务提供商的攻击活动。WIP26的特点是滥用公共云基础设施,如Microsoft 365 Mail、Azure、Google Firebase和Dropbox,进行恶意软件分发、数据泄露和C2。此次活动通过WhatsApp精准定位员工,其中包含指向恶意软件加载程序的Dropbox链接。最终会安装后门CMD365和CMDEmber,它们的主要功能是使用Windows命令解释器执行攻击者提供的系统命令。


https://www.sentinelone.com/labs/wip26-espionage-threat-actors-abuse-cloud-infrastructure-in-targeted-telco-attacks/


6、软件公司Atlassian员工凭据被盗导致部分数据泄露

      

据2月16日报道,软件公司Atlassian员工凭据被盗导致部分数据泄露。Cyberscoop最先报道,黑客SiegedSec在Telegram上泄露了从Atlassian窃取的数据。之后,Check Point分析了被盗数据,怀疑攻击者并没有直接入侵Atlassian,而是攻击了第三方供应商Envoy。而Envoy表示,其系统并未遭到攻击,是Atlassian员工的凭据被盗,从而使攻击者能够访问存储在Envoy应用程序中的数据。Atlassian调查发现,一名员工的凭证被错误地发布到公共存储库,因此攻击者可以通过员工帐户访问可见数据。


https://www.bleepingcomputer.com/news/security/atlassian-data-leak-caused-by-stolen-employee-credentials/