我们回来为您带来本周最新的网络安全新闻。本周,我们将关注 CISA 和 FBI 对伊朗支持的旨在破坏美国民主制度的网络活动发出的联合警告。微软的修复 2024 年 10 月星期二 修复了一系列严重漏洞。我们还将讨论有关中国渗透警方窃听系统的令人震惊的报告、塞拉菲尔德因网络安全违规而被处以巨额罚款,以及玩家如何被欺骗通过虚假作弊脚本引擎下载基于 Lua 的恶意软件。让我们详细探讨每一项进展。
CISA 和 FBI 对伊朗支持的网络活动发出警告
像这样的大牌 CISA(网络安全和基础设施安全局)和 FBI 发出联合警告 网络行动 归因于伊朗伊斯兰革命卫队(IRGC)。根据广泛的调查,报告表明这些恶意网络行为者得到了伊朗政府的支持,并积极参与社会工程策略。 通过消息和聊天平台 破坏人们对美国民主制度的信心。
一些 缓解策略 CISA 和 FBI 建议透明地应对未来事件带来的这些威胁。主要行动包括更新所有软件和操作系统、培训员工专有使用 用于通讯的官方商业帐户和实施 防网络钓鱼多重身份验证 (MFA)。 CISA 网络安全执行副主任 Jeff Greene 强调了 IRGC 网络行为者带来的日益增长的风险,并鼓励参与政治运动的个人和组织审查和应用情况说明书联合信息中概述的措施,以改善其安全态势。
补丁更新,2024 年 10 月版
Microsoft 的 2024 年 10 月星期二补丁带来了 安全修复 117个漏洞,其中包括两个受到主动攻击的零日漏洞。一是 CVE-2024-43573MSHTML(Internet Explorer 的核心)中的一个缺陷,允许恶意行为者诱骗用户与恶意 Web 内容进行交互,从而可能损害敏感信息。 尽管 Internet Explorer 已退出,但其 MSHTML 引擎仍然存在风险,特别是对于管理敏感数据的系统。
另一个属于零日严重类别 CVE-2024-43572,它直接影响 Microsoft 管理控制台 (MMC),并可被利用来执行代码。该漏洞是在发现 GrimResource(一种攻击方法)之后出现的 结合XSS漏洞 带有伪造的 MSC 文件。 微软现已实施保护措施 阻止不受信任的 MSC 文件。
除了微软的补丁之外,Adobe 还修复了其软件套件中的 52 个漏洞,包括 Adobe Animate、Lightroom 和 FrameMaker。苹果还发布了 macOS 15“Sequoia”更新,以解决影响安全工具的兼容性问题,例如 CrowdStrike 和 SentinelOne这些在最近的 OSOS 版本中被破坏了。建议用户在应用补丁之前备份重要数据,因为某些更新可能会导致稳定性问题。有关修复的完整列表,请参阅 SANS Internet Storm Center。明智的做法总是 监控补丁后问题因为更新后有时会出现兼容性问题。
窃听:中国渗透警方窃听系统
窃听:据一份报告称,中国网络间谍组织 Salt Typhoon 据称对包括 AT&T、Verizon 和 Lumen Technologies 在内的多家电信巨头进行了黑客攻击,试图渗透警方窃听系统。 华尔街日报报道。 这些类型的网络攻击引起了个人对关键通信网络容易遭受恶意欺诈的担忧,特别是为执法部门拦截刑事调查所需数据而设计的“后门”。 目前没有报告或证据表明这些违法行为影响了国际体系。。
据报道,中国正在大力投资以扩大其规模 网络安全基础设施 并对个人进行网络安全概念培训,以帮助他们完成未来的关键任务。面对这种情况,专家强调需要制定更好的战略和防御机制来应对此类复杂的间谍活动。这种量身定制的间谍活动的主要目标包括 高度敏感的政府和商业系统。
塞拉菲尔德因网络安全漏洞被罚款
塞拉菲尔德有限公司是管理欧洲最大核电站之一的组织, 罚款 332,500 英镑。由于网络安全疏忽,其 ITIT 系统仍然容易受到未经授权的访问和数据丢失。英国核监管机构办公室 (ONR) 一直认为塞拉菲尔德违反了 安全规则 (2019年至2023年统计)。
核管理办公室(ONR)表示,此类 安全漏洞 或暴露的漏洞可能会给组织本身带来严重后果,公共安全将受到严重阻碍。 此外,塞拉菲尔德承认三项与网络安全漏洞有关的罪行,并被责令支付 53,253.20 英镑的法庭费用。。
该组织强调,所提出的指控与历史问题有关,并且 公共安全或信息安全 主要资产从未受到损害。保罗·法伊夫, ONR的高级监管总监指出,该公司已经意识到这些缺陷,但未能及时解决问题。。然而,过去一年在新领导层的领导下,公司取得了进步,据报道,该公司现在更有效地关注网络安全。 能源部长埃德·米利班德 也表达了担忧,寻求核退役管理局的保证,以确保此类故障不再发生。
通过虚假作弊脚本引擎诱骗玩家下载基于 Lua 的恶意软件
寻找作弊工具的玩家正成为网络犯罪分子的目标,他们诱骗他们下载伪装成流行作弊脚本引擎的基于 Lua 的恶意软件,例如 Solara 和 Electron。 根据 Morphisec 研究人员 Shmuel Uzan 表示,该恶意软件已传播到北美、南美、欧洲、亚洲和澳大利亚,它利用 Lua 游戏引擎来建立持久性并提供额外的有效负载。这是一个 五步机制流程 通过它,该恶意软件在目标主机上变得活跃:
- 该恶意软件是 首次在 GitHub 上托管。
- 然后,恶意软件打算进一步利用 GitHub 存储库。
- 这些存储库包含 ZIP 档案,主要构成 Lua 编译器、Lua 脚本和批处理文件。
- 一旦执行,恶意脚本就会与命令和控制 (C2) 服务器进行通信。
- 然后他们继续执行诸如下载之类的任务 红线小偷 或 CypherIT 充电器。
这些不良行为者存储凭据和敏感系统数据,然后在暗网上出售以支持其他攻击的实施。 McAfee 实验室和 OALabs 之前发现了此活动,并指出其依赖 GitHub 来托管恶意软件负载。此后 GitHub 已采取措施删除恶意内容, 强调稳健性的必要性 恶意软件防护措施 防范此类威胁。
Leave A Comment