60万路由器一夜瘫痪,美国遭遇神秘网络攻击大灾难;木马肆虐俄罗斯,关键信息基础设施惨遭毒手!Oracle漏洞被利用,CISA紧急行动!| 安全周报0606

news2024/11/24 19:14:15

在这里插入图片描述

新闻1:欧洲警报:俄GRU支持APT28发动HeadLace恶意软件攻击!

俄罗斯GRU支持的威胁行为者APT28被认为在一系列活动中负责,这些活动使用HeadLace恶意软件和收集凭证的网页针对欧洲各地的网络。

APT28,也被称为BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE、Iron Twilight、ITG05、Pawn Storm、Sednit、Sofacy和TA422,是一个与俄罗斯战略军事情报单位GRU有关联的高级持续威胁(APT)组织。

这个黑客团队以高度的隐蔽性和复杂性运作,经常通过深度准备和定制工具展示他们的适应性,并依赖合法的互联网服务(LIS)和本地二进制文件(LOLBins)来隐藏其在常规网络流量中的操作。

Recorded Future的Insikt Group表示:“从2023年4月到12月,BlueDelta在三个不同的阶段部署了HeadLace恶意软件,使用地理围栏技术针对整个欧洲的网络,重点是乌克兰。”

“BlueDelta的间谍活动反映了一个更广泛的战略,旨在收集对俄罗斯在对乌克兰持续侵略的背景下具有军事意义的实体的情报。”

关键词:

  • HeadLace恶意软件
  • 凭证收集网页
  • 高级持续威胁(APT)
  • 地理围栏技术
  • 合法的互联网服务(LIS)
  • 本地二进制文件(LOLBins)

来源:https://thehackernews.com/2024/05/russian-hackers-target-europe-with.html

新闻2:60万路由器一夜瘫痪!美国遭遇神秘网络攻击大灾难

据估计,超过60万小型办公室/家庭办公室(SOHO)路由器因不明网络行为者发起的破坏性网络攻击而变得不可用并下线,这中断了用户的互联网访问。

这一神秘事件在2023年10月25日至27日发生,影响了美国的一家互联网服务提供商(ISP),并被Lumen Technologies Black Lotus Labs团队代号为Pumpkin Eclipse。它特别影响了ISP发布的三款路由器型号: ActionTec T3200、ActionTec T3260和Sagemcom。

“该事件发生在10月25日至27日的72小时内,使感染的设备永久性无法操作,并需要硬件更换,”公司在技术报告中表示。

关键词:

  • 小型办公室/家庭办公室(SOHO)路由器
  • 破坏性网络攻击
  • 互联网服务提供商(ISP)
  • Pumpkin Eclipse
  • Black Lotus Labs
  • ActionTec T3200
  • ActionTec T3260
  • Sagemcom

来源:https://thehackernews.com/2024/05/mysterious-cyber-attack-takes-down.html

新闻3: Oracle WebLogic Server漏洞被积极利用,CISA紧急行动!

美国网络安全和基础设施安全局(CISA)于周四将影响Oracle WebLogic Server的安全漏洞添加到已知被利用漏洞(KEV)目录中,原因是有证据表明正在进行积极利用。

该问题被追踪为CVE-2017-3506(CVSS得分:7.4),涉及一个操作系统(OS)命令注入漏洞,该漏洞可能被利用以获得对易受攻击服务器的未授权访问并完全控制。

"Oracle WebLogic Server是Fusion Middleware套件中的一个产品,它包含一个操作系统命令注入漏洞,允许攻击者通过一个包含恶意XML文档的特别制作的HTTP请求执行任意代码,"CISA表示。

关键词:

  • Oracle WebLogic Server
  • 操作系统命令注入漏洞
  • 已知被利用漏洞(KEV)
  • CVE-2017-3506
  • CVSS得分
  • Fusion Middleware套件
  • 恶意XML文档
  • HTTP请求

来源:https://thehackernews.com/2024/06/oracle-weblogic-server-os-command.html

新闻4:乌克兰危机升级:黑客利用Excel宏发动多阶段恶意软件攻击!

观察到一种新的复杂网络攻击,目标是定位到乌克兰的终端,目的是部署Cobalt Strike并控制被入侵的主机。

根据Fortinet FortiGuard实验室的说法,攻击链涉及一个携带嵌入式VBA宏的Microsoft Excel文件来启动感染,

“攻击者使用多阶段恶意软件策略来交付臭名昭著的’Cobalt Strike’有效载荷,并与命令与控制(C2)服务器建立通信,”安全研究员Cara Lin在周一的报告中说。“这次攻击采用了各种规避技术以确保成功交付有效载荷。”

主要技术关键词:

  • 网络攻击
  • 终端
  • Cobalt Strike
  • 多阶段恶意软件
  • 命令与控制(C2)服务器
  • Microsoft Excel
  • VBA宏
  • 规避技术
  • Fortinet FortiGuard Labs
    来源:https://thehackernews.com/2024/06/hackers-use-ms-excel-macro-to-launch.html

新闻5:Decoy Dog木马肆虐俄罗斯,电力IT政府机构无一幸免!

俄罗斯的组织成为了被发现能够传递名为Decoy Dog的恶意软件Windows版本的网络攻击的目标。

网络安全公司Positive Technologies正在追踪名为Operation Lahat的活动集群,并将其归因于一个名为HellHounds的高级持续威胁(APT)组织。

"HellHounds组织破坏他们选择的组织,并在他们的网络上获得立足点,多年未被检测到,"安全研究员Aleksandr Grigorian和Stanislav Pyzhov说。“为此,该组织利用了主要的妥协向量,从易受攻击的网络服务到可信赖的关系。”

关键词:

  • Decoy Dog木马
  • 网络攻击
  • Windows版本
  • Positive Technologies
  • Operation Lahat
  • 高级持续威胁(APT)
  • HellHounds
  • 组织破坏
  • 立足点
  • 妥协向量
  • 易受攻击的网络服务
  • 可信赖的关系

来源:https://thehackernews.com/2024/06/russian-power-companies-it-firms-and.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1796099.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

springboot undertow 文件上传文件过大异常

io.undertow.server.RequestTooBigException: UT000020 Connection terminated as request was larger than xxxx 修改yaml文件中关于undertow的配置项 server:undertow:# HTTP POST请求最大的大小# 默认0,无限制max-http-post-size: ${SERVER_UNDERTOW_MAX_HTTP_…

比较FITC-BSA与未标记BSA在生物活性方面的差异

牛血清白蛋白(BSA)作为一种诸多使用的生物化学试剂,在生物学和医学领域发挥着作用。然而,为了研究BSA在生物体内的行为以及与其他分子的相互作用,科学家们常常需要对其进行荧光标记,其中FITC-BSA便是常见的…

WEB-Wordlist-Generator:为扫描后的Web应用生成相关联的字典

关于WEB-Wordlist-Generator WEB-Wordlist-Generator是一款功能强大的字典生成工具,该工具旨在帮助广大研究人员扫描目标Web应用程序并生成与之相关联的字典文件,从而允许我们对相关的网络威胁行为执行预备性应对策略。 功能介绍 当前版本的WEB-Wordli…

vue页面上的form表单无法输入咋回事?

记录工作中遇到的问题… 如下图:下拉框选中无法回显,输入框无法输入 排查了原因,原来是接收的formData不是响应式的 const props defineProps({formData: {type: Object,default: ()> [{devices:[]}]},})formData将其放在模板中使用&am…

揭秘APP广告投放数据背后的秘密,Xinstall助你精准触达用户!

随着互联网的发展,App推广和运营的环境也在不断变化。传统的营销方式已难以满足多变的市场需求,如何确保在激烈的竞争中脱颖而出,成为了众多企业关注的焦点。Xinstall作为一款专业的App推广工具,致力于帮助企业解决推广和运营中的…

Linux网络服务之SSH(远程访问及控制)

ssh远程管理: ssh是一种安全通道协议,用来实现字符界面的远程登录。远程复制,远程文本传输。 ssh对通信双方的数据进行了加密 用户名和密码登录 密钥对认证方式(可以实现免密登录) ssh 22 网络层 传输层 数据传输…

解锁AI大模型的无限潜能:程序员如何深度驾驭这一科技巨轮

前言 随着科技的飞速发展,人工智能(AI)已经不再是科幻电影中的遥远概念,而是成为了推动社会进步的重要引擎。在AI的众多技术分支中,大模型以其卓越的性能和广泛的应用前景,成为了科技领域的明星技术。作为…

Transformer学习(2)

这是Transformer的第二篇文章,上篇文章中我们了解了分词算法BPE,本文我们继续了解Transformer中的位置编码和核心模块——多头注意力。下篇文章就可以实现完整的Transformer架构。 位置编码 我们首先根据BPE算法得到文本切分后的子词标记,然…

[消息队列 Kafka] Kafka 架构组件及其特性(一)

工作中的消息队列用的是Kafka,一直没有系统的了解,这边集中整理一下。 目录 Kafka主要组件有十个部分。 1.Broker(服务器) 2.Record(消息) 3.Producer(生产者) 4.Consumer&…

C++---模板进阶(非类型模板参数,模板的特化,模板分离编译)

我们都学习和使用过模板,而这篇文章我们来将一些更深入的知识。在此之前,我们在使用C编程时可以看到模板是随处可见的,它能支持泛型编程。模板包括函数模板和类模板,我们有的人可能会说是模板函数和模板类,但严格讲这样…

【Python】把xmind转换为指定格式txt文本

人工智能训练通常需要使用文本格式,xmind作为一种常规格式不好进行解析,那如何把xmind转换为txt格式呢? 软件信息 python python -v Python 3.9.13 (tags/v3.9.13:6de2ca5, May 17 2022, 16:36:42) [MSC v.1929 64 bit (AMD64)] on win32…

集成学习笔记

集成学习 简介 决策树 GBDT 拟合残差 一般 GBDT XGBOOST 弓 1 能表达样本落入的子节点,但是不能把表示结构 2 3.正则项 – 惩罚 防止过拟合,比如一个值总共有10颗树都是由同一颗树决定的,过拟合 5 找到一种方式不依赖于损失函数 …

【Modelground】个人AI产品MVP迭代平台(3)——工程化架构设计

文章目录 背景monorepo多项目调试/打包公共静态资源服务公共模型拷贝入项目的public文件夹总结 背景 Modelground中的项目,基本都依赖Mediapipe模型,因此,有很强的需要对Mediapipe进行封装,其余项目都调用这个封装库。从架构上&a…

文字生成视频!又一王炸!!!(且免费使用!)

VIVA王炸 开场 “ 生成令人惊叹的AI视频,再加上4K视频增强和初学者友好的自动提示优化,为您提供无与伦比的视频创作体验。” 直抒胸臆 自从sora的出现,开启了人工智能的有一个阶段。VIVA是现在唯数不多的与OpenAI的sora互相抗衡。也是为数…

Orange Pi AI Pro 开箱 记录

香橙派 AIpro(OrangePi AIpro)是一款面向AI开发的强大开发板,提供了高性能和多功能的开发环境。我将结合自己的开发经验,详细介绍这款开发板的性能、适用场景及使用体验。 一、产品概述 香橙派 AIpro配备了强大的硬件配置&#…

String类知识

目录 一、String存在意义 二、字符串为何不可变 三、String类常用方法 1、字符串构造 2、String对象的比较 3、字符串查找 4、转化 (1)数值和字符转化 (2)大小写转换 (3)字符串转数组 (4&…

不同类型红酒的保存期限与品质变化

云仓酒庄雷盛红酒,以其多样的品种和与众不同的风味吸引了无数葡萄酒爱好者。然而,不同类型和风格的红酒在保存过程中,其期限和品质变化也各不相同。本文将深入探讨这个问题,以帮助消费者更好地理解和欣赏云仓酒庄雷盛红酒的多样性…

智慧互联网医院系统开发指南:从源码到在线问诊APP

近期,互联网医院系统的热度非常高,很多人跟小编提问如何开发,今天小编将从零开始为大家详解互联网医院系统源码,以及在线问诊APP开发技术。 一、需求分析与系统设计 1.1 需求分析 用户管理 预约挂号 在线问诊 电子病历 药品…

0606 作业

#include <stdio.h> #include <string.h>typedef struct usr{char unm[21];char pwd[21]; }user;int main(int argc, const char *argv[]) {FILE* userfilefopen("./user_tible.txt","r");printf("输入username:");user u;scanf(&qu…

主流的单片机语言是 C 吗?是的话为啥不是 C++?

是c&#xff0c;而且可以预见在很长很长一段时间&#xff0c;没有巨大变革的情况下都会是c 商业项目开发光讨论语言特性优劣问题&#xff0c;是非常片面的&#xff0c;所以要看待为什么是c&#xff0c;最主要仍然是从收益和成本上来看。 刚好我有一些资料&#xff0c;是我根据…