MOVEit Transfer修复其web应用中的多个SQL注入漏洞

发布时间 2023-06-12

1、MOVEit Transfer修复其web应用中的多个SQL注入漏洞


据6月10日报道,Progress Software在其MOVEit Transfer托管文件传输(MFT)解决方案中新发现了多个严重的SQL注入漏洞。攻击者可以通过向MOVEit Transfer应用程序提交特制的payload,来修改和泄露MOVEit数据库的内容。这些漏洞是通过代码安全审计发现的,影响了所有MOVEit Transfer版本,目前尚未发现被利用的迹象。该公司于6月9日发布了安全补丁,并表示所有MOVEit Transfer客户都必须应用此补丁。


https://thehackernews.com/2023/06/new-critical-moveit-transfer-sql.html


2、俄罗斯银行相关的电信公司Infotel JSC遭到大规模攻击


据媒体6月9日报道,乌克兰黑客团伙Cyber.Anarchy.Squad声称攻击了俄罗斯电信提供商Infotel JSC并导致其宕机。Infotel主要负责俄罗斯央行与其它俄罗斯银行、网上商店和信贷机构之间的连接服务。Infotel JSC透露此次大规模黑客攻击影响了其部分网络设备,目前正在努力恢复受影响的系统,完成日期将另行通知。IODA称服务于UTC 6月8日上午11:00左右中断。黑客还发布了Infotel系统的截图作为攻击证据,包括网络基础设施图和被入侵电子邮件帐户。


https://www.bleepingcomputer.com/news/security/ukrainian-hackers-take-down-service-provider-for-russian-banks/


3、英国曼彻斯特大学遭到攻击员工和学生数据可能泄露


媒体6月9日报道,英国曼彻斯特大学遭到攻击,员工和学生的数据可能已经泄露。该校称它在6月6日发现了这一问题,并立即展开调查。经确认部分系统已被未经授权的第三方访问,数据可能已被复制。此外,曼彻斯特大学表示此次安全事件与最近的MOVEit Transfer数据泄露攻击和Zellis相关攻击无关。该大学没有提供关于攻击的进一步信息,但研究人员从消息来源获悉这是一起勒索攻击。


https://securityaffairs.com/147290/data-breach/university-of-manchester-cyber-attack.html


4、Elastic发现主要针对越南企业的新后门SPECTRALVIPER 


Elastic在6月9日称其发现了一个新型后门SPECTRALVIPER,主要用于针对越南上市公司的攻击活动。PECTRALVIPER是一个混淆的x64后门,它具有PE加载和注入、文件上传和下载、文件和目录控制以及令牌模拟功能。研究人员将该活动归因于越南的攻击团伙REF2754。最新感染链中,利用了SysInternals ProcDump实用程序加载包含DONUTLOADER的未签名DLL文件,而后者又被配置为加载SPECTRALVIPER和其它恶意软件,例如P8LOADER或POWERSEAL。


https://www.elastic.co/cn/security-labs/elastic-charms-spectralviper


5、Sorgu Paneli可公开检索约8500万土耳其居民的信息


6月10日报道,8500万土耳其居民的敏感信息泄露。土耳其的平台Free Web Turkey曝光了一个名为Sorgu Paneli的网站,可不受限制地访问个人信息,例如身份证号码、姓名、地址、电话号码甚至银行账户详细信息,以换取免费会员资格。付费会员可以获得更多信息,例如房契。该网站在域名Sorgu.live下运营,目前共有5195名用户,并在Telegram和Discord上提供类似的服务。据估计,约有8500万土耳其公民的信息受到影响。


https://medyanews.net/website-leak-exposes-sensitive-data-of-85-million-turkish-residents-report/


6、Check Point公开利用Stealth Soldier攻击北非的活动


6月8日,Check Point公开了一起针对性很强的间谍攻击,利用了新的定制模块化后门Stealth Soldier。该恶意软件主要运行监视功能,例如文件泄露、屏幕和麦克风录制、键盘记录和窃取浏览器信息。Stealth Soldier与The Eye on the Nile的基础设施有部分重叠,攻击者使用了伪装成利比亚外交部网站的C2域。研究人员称,感染链从很复杂,涉及从C&C服务器下载的六个文件,包括Loader( MSDataV5.16945.exe)、Watchdog(MSCheck.exe)和Payload(MShc.txt)等。


https://research.checkpoint.com/2023/stealth-soldier-backdoor-used-in-targeted-espionage-attacks-in-north-africa/