新的 SSH-Snake 恶意软件窃取 SSH 密钥可在内网横向移动

发布时间 2024-02-23

1. 新的 SSH-Snake 恶意软件窃取 SSH 密钥可在内网横向移动


2月21日,威胁行为者正在使用名为 SSH-Snake 的开源网络映射工具来寻找未被检测到的私钥,并在受害者基础设施上横向移动。SSH-Snake 是由 Sysdig 威胁研究团队 (TRT) 发现的,他们将其描述为一种“自我修改蠕虫”,它通过避免通常与脚本攻击相关的模式而从传统 SSH 蠕虫中脱颖而出。该蠕虫在各个位置(包括 shell 历史文件)搜索私钥,并在映射网络后使用它们秘密传播到新系统。SSH-Snake可作为一种开源资产,用于基于 SSH 的自动化网络遍历,它可以从一个系统开始,并显示与通过 SSH 连接的其他主机的关系。SSH-Snake 的一个特殊性是能够在第一次运行时进行自我修改并使自身变小。它通过从代码中删除注释、不必要的函数和空格来实现这一点。SSH-Snake 专为多功能性而设计,即插即用,但允许根据特定操作需求进行定制,包括调整策略来发现私钥并识别其潜在用途。


https://www.bleepingcomputer.com/news/security/new-ssh-snake-malware-steals-ssh-keys-to-spread-across-the-network/


2. 新的 Wi-Fi 漏洞使 Android 和 Linux 设备面临攻击


2月21日,网络安全研究人员在 Android、Linux 和 ChromeOS 设备中发现的开源 Wi-Fi 软件中发现了两个身份验证绕过缺陷,这些缺陷可能会诱骗用户加入合法网络的恶意克隆,或允许攻击者无需密码即可加入受信任的网络。这些漏洞分别编号为 CVE-2023-52160 和 CVE-2023-52161,是在对wpa_supplicant和英特尔 iNet Wireless Daemon ( IWD ) 进行安全评估后发现的。特别是,CVE-2023-52161 允许攻击者未经授权访问受保护的 Wi-Fi 网络,使现有用户和设备面临恶意软件感染、数据盗窃和商业电子邮件泄露 (BEC) 等潜在攻击。它影响 IWD 2.12 及更低版本。另一方面,CVE-2023-52160 影响 wpa_supplicant 版本 2.10 及更早版本。这也是这两个缺陷中更紧迫的一个,因为它是 Android 设备中用于处理无线网络登录请求的默认软件。


https://thehackernews.com/2024/02/new-wi-fi-vulnerabilities-expose.html


3. IBM X-Force 发布 2024 年威胁情报指数报告


2月21日,IBM 的 X-Force 威胁情报团队表示,网络犯罪分子越来越多地利用被盗身份来破坏企业系统,而不是试图侵入企业系统,这种趋势有望在未来几年内增加。威胁组织为获取登录系统所需的信息而采取的行动体现在许多领域,从暗网上提供的大量凭证和其他个人信息到 2023 年同比增长 266%。据 IBM 称,该恶意软件旨在窃取电子邮件、社交媒体和消息应用程序凭据、银行详细信息和加密货币钱包数据等个人身份信息。防御者也更难检测到此类攻击,从而使组织应对这些攻击的时间更长、成本更高。报告的几个亮点之一是持续转向身份识别而不是黑客攻击。其他包括企业勒索软件事件数量减少了 11.5%,尽管数据盗窃和泄露案件占所有攻击的 32%,使其成为“对组织最常见的影响,表明更多团体倾向于这种方法来获取经济收益。


https://securityboulevard.com/2024/02/identity-based-attacks-grow-while-ransomware-declines-ibm-x-force/


4. WordPress 插件缺陷(CVE-2024-1317)可导致数据泄露


2月21日,一个严重的漏洞会危及使用 Feedzy 插件提供的流行 RSS 聚合器的 WordPress 网站的安全。WordPress 的活跃安装量超过 50,000 个,因此用户必须了解风险并立即采取行动。该插件 4.4.2 之前的版本包含一个严重的 SQL 注入缺陷,使您的敏感信息受到网络犯罪分子的控制。该缺陷被追踪为CVE-2024-1317 ( CVSS 8.8 ),在 Feedzy 插件 4.4.2 及之前的所有版本中均已发现。“ search_key ”参数是一个网关,SQL 查询通过该网关向数据库透露秘密,但没有得到充分的保护。对用户提供的参数的转义不充分以及 SQL 查询本身缺乏准备,为具有贡献者级别或更高权限的经过身份验证的攻击者注入恶意 SQL 敞开了大门,从而窃取了包括密码哈希在内的数据。2 月 9 日发布了补丁。版本4.4.3修复了该漏洞。


https://securityonline.info/cve-2024-1317-critical-wordpress-plugin-flaw-leaves-your-data-exposed/


5. 德国 PSI Software SE 确认其遭到勒索软件的攻击


2月22日,德国复杂制造和物流流程软件开发商 PSI Software SE 证实,该公司成为涉及勒索软件的网络攻击的受害者,该攻击损害了其内部基础设施。该公司在全球运营,拥有超过 2,000 名员工,以为主要能源供应商打造软件解决方案而闻名。它还提供一整套服务,用于管理和维护现有能源基础设施、投资组合管理以及能源资源的营销和分配。2月15日,PSI Software宣布此次网络攻击在其网站主页的显着位置显示,暂时隐藏了其余内容。此次攻击导致多个 IT 系统(包括电子邮件)关闭,以降低数据丢失的风险。在随后的更新中,PSI Software 确认此次中断是由网络犯罪分子使用勒索软件造成的。该公司尚未确定肇事者进入的确切方式。该公司尚未提供有关客户端系统当前运行状态的信息。


https://meterpreter.org/psi-software-se-confirms-ransomware-disruption/


6. 微软开始强制更新Windows 11 23H2


2月22日,微软在去年发布了Windows 11的重大更新,版本23H2,引入了人工智能助手Copilot,使Windows 11成为第一个向用户提供集中式人工智能帮助的PC平台。然而,由于方便的“可选”开关,许多用户选择不升级到Windows 11 23H2。对于微软来说,这种趋势并不理想,微软最近表示在其支持文档中表示,它将自动将“符合条件的”设备更新到 Windows 11 23H2。此策略主要针对已达到或接近使用寿命的 Windows 11 设备,特别是 Windows 11 21H2 / 22H1 版本。Windows 11 21H2 于 2023 年 10 月 10 日达到生命周期终止 (EOL),而 Windows 11 22H2 也将于 2024 年 10 月 8 日终止。在这些日期之后,Microsoft 将停止为这些版本提供安全更新和其他改进。


https://meterpreter.org/microsoft-begins-mandatory-update-to-windows-11-23h2/