BitSight称僵尸网络MyloBot每天感染超过50000台设备

发布时间 2023-02-23

1、BitSight称僵尸网络MyloBot每天感染超过50000台设备


据媒体2月21日报道,僵尸网络MyloBot每天感染超过50000台设备,其中大部分位于印度、美国、印度尼西亚和伊朗。它于2017年首次出现,在2020年初每日最多感染250000台设备。当Mylobot收到来自C2的指令时,它会将被感染的计算机转换为代理,这些设备将处理许多连接,并转发通过命令和控制服务器发送的流量。此外,对MyloBot基础设施的分析发现了它与名为BHProxies的住宅代理服务的连接,表明后者正在使用被感染的设备。


https://thehackernews.com/2023/02/mylobot-botnet-spreading-rapidly.html


2、研究人员披露macOS和iOS中新的权限提升漏洞的细节


2月21日,Trellix研究人员披露了macOS和iOS中发现的一个新的权限提升漏洞类别。该研究基于谷歌和Citizen Lab在2021年的发现,当时披露了一个名为ForcedEntry的零点击iOS远程代码执行漏洞。此次发现的新漏洞可绕过代码签名在多个平台应用程序中执行任意代码,导致macOS和iOS上的权限提升和沙箱逃逸,CVSS评分在5.1到7.1之间。研究人员称,这些漏洞可被用来获取用户消息、位置数据、通话记录和照片等敏感信息的访问权限。


https://www.trellix.com/en-us/about/newsroom/stories/research/trellix-advanced-research-center-discovers-a-new-privilege-escalation-bug-class-on-macos-and-ios.html


3、Hydrochasma团伙主要针对亚洲的医疗和航运相关组织


据Symantec 2月22日报道,新黑客团伙Hydrochasma主要针对亚洲的医学研究实验室和航运公司。该活动至少从2022年10月开始就一直在进行,攻击目标以及使用的一些工具表明,黑客的目标似乎是窃取情报。攻击始于钓鱼邮件,在获得一台设备的初始访问权限后,攻击者安装了快速反向代理(FRP),然后安装Meterpreter和Gogo等多个工具。Hydrochasma攻击的一个特点是它们仅依赖开源工具和LotL策略,不会留下任何痕迹。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/hydrochasma-asia-medical-shipping-intelligence-gathering


4、VMware更新修复Carbon Black App Contro中的漏洞


VMware在2月21日发布安全更新,修复了Carbon Black App Control中的漏洞。这是一个注入漏洞(CVE-2023-20858),CVSS评分为9.1,拥有App Control管理控制台访问权限的攻击者可通过特制的输入来访问底层服务器操作系统。此外,此次更新还修复了VMware vRealize Orchestrator的XML外部实体漏洞(CVE-2023-20855),攻击者可通过特制输入来绕过XML解析限制,从而导致信息泄露或权限提升。


https://thehackernews.com/2023/02/vmware-patches-critical-vulnerability.html


5、ESET发布2022年中小型企业网络安全态势的分析报告


2月21日,ESET发布了关于2022年中小型企业网络安全态势的分析报告。研究人员去年对1200多中小型企业(SMB)网络安全决策者进行了调查,其中69%的人表示在过去一年内遭到过攻击,三分之一的人甚至表示被攻击了不止一次。70%的企业称在IT安全方面的投资跟不上运营模式改变的步伐,77%的SMB表示将继续使用RDP等技术,尽管其存在安全风险。遭到攻击的SMB中,32%表示需要7到12周来调查和重新配置IT系统,21%表示需要不到两周。


https://www.welivesecurity.com/2023/02/21/eset-smb-digital-security-sentiment-report-damaging-effects-breach/


6、Microsoft发布2022年DDoS攻击态势的分析报告


Microsoft于2月21日发布了2022年DDoS攻击态势的分析报告。2022年,Microsoft平均每天会阻止1435次攻击。在9月22日的单日攻击次数最多,为2215次。最少的是8月22日,为680次。TCP攻击是2022年最常见的DDoS攻击形式,占所有攻击流量的63%,UDP占22%,而数据包异常攻击占15%。在过去的一年中,持续时间较短的攻击更为常见,89%的攻击持续不到一小时,持续一到两分钟的攻击占26%。大多数攻击针对的是美国,其次是印度、东亚和欧洲。


https://www.microsoft.com/en-us/security/blog/2023/02/21/2022-in-review-ddos-attack-trends-and-insights/