微软披露CODESYS V3 SDK中影响OT系统的多个漏洞

发布时间 2023-08-15

1、微软披露CODESYS V3 SDK中影响OT系统的多个漏洞


微软于8月10日称其在CODESYS V3软件开发套件(SDK)中发现了统称为CoDe16的多个漏洞。该套件被用于PLC的软件开发环境,这些漏洞影响了3.5.19.0之前的所有CODESYS V3版本,使OT基础设施面临遭到RCE和DoS等攻击的风险。这些漏洞分别为CVE-2022-47378、CVE-2022-47379和CVE-2022-47380等。微软于2022年9月向CODESYS报告了这些漏洞,供应商于今年4月修复了它们。


https://www.microsoft.com/en-us/security/blog/2023/08/10/multiple-high-severity-vulnerabilities-in-codesys-v3-sdk-could-lead-to-rce-or-dos/


2、Discord.io约76万用户的数据在黑客论坛被出售


据媒体8月14日报道,Discord.io约760000名会员的信息泄露,导致服务暂时关闭。Discord.io不是官方Discord网站而是第三方服务,被服务器所有者用来创建自定义邀请。8月13日,黑客Akhirah在论坛Breached上出售了Discord.io的数据库,并公开了其中的4条用户记录作为攻击证据。据攻击者称,该数据库包含760000名Discord.io用户的信息。不久后,Discord.io证实了泄露数据的真实性,并关闭其服务,取消所有付费会员的资格。


https://www.bleepingcomputer.com/news/security/discordio-confirms-breach-after-hacker-steals-data-of-760k-users/


3、Sophos发现伪装成TripAdvisor投诉的Knight分发活动


据8月12日报道,Sophos研究人员发现了一个新的攻击活动,伪装成TripAdvisor投诉,但却分发勒索软件Knight。Cyclops在7月底更名为Knight,还更新了精简版加密器以支持批量分发,并推出新的泄露网站。钓鱼邮件包含ZIP附件TripAdvisorComplaint.zip,然后诱使目标下载通过Excel-DNA创建的一个XLL文件。打开XLL时将检测MoTW标志,如果没有,则会提醒目标启用该加载项。这会在新的explorer.exe进程中注入Knight Lite加密程序,并开始加密计算机上的文件。


https://www.bleepingcomputer.com/news/security/knight-ransomware-distributed-in-fake-tripadvisor-complaint-emails/


4、芝加哥贝尔特铁路公司遭到Akira的攻击85GB数据泄露


媒体8月12日称,芝加哥贝尔特铁路公司称其正在调查勒索攻击导致的数据泄露事件。该公司由美国和加拿大的六家铁路公司共同拥有,每家铁路公司都使用该公司的转运和换乘设施,是美国最大的中间换乘终点站铁路。8月10日,Akira将该公司添加到其网站,并表示已获取85 GB数据。发言人称,此次事件并未影响公司的运营。去年,多家铁路公司遭到了网络攻击,美国TSA试图对铁路等重要基础设施采取更强硬的措施。


https://therecord.media/belt-railway-chicago-ransomware-data-theft-akira


5、研究人员公开针对Barracuda ESG的新后门Whirlpool


8月10日报道称,CISA在针对Barracuda ESG设备的攻击活动中发现了一个名为Whirlpool的新后门。这是一个32位ELF文件,从模块中获取两个参数(C2 IP和端口号)来建立传输层安全(TLS)反向shell。Whirlpool是在针对Barracuda ESG的攻击活动中发现的第3个后门,另外两个是SeaSpy和Submarine。攻击活动利用了命令注入漏洞(CVE-2023-2868),该公司通过更换设备来修复它们。


https://securityaffairs.com/149392/hacking/whirlpool-backdoor-barracuda-esg-attacks.html


6、Zscaler发布新恶意软件Statc Stealer的分析报告


8月8日,Zscaler发布了关于恶意软件Statc Stealer的分析报告。这是一种新型信息窃取恶意软件,可以从Windows设备窃取信息。它是由C++开发的,支持文件名差异检查以绕过沙箱和逆向工程的分析。感染链始于伪造的谷歌广告,会窃取浏览器数据、加密货币钱包、凭证和密码,甚至包括Telegram等消息应用程序的数据。最后,使用HTTPS协议将窃取的加密数据发送到C2服务器。


https://www.zscaler.com/blogs/security-research/statc-stealer-decoding-elusive-malware-threat