你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。
欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!
1、ProtonMail敦促俄罗斯用户在支付选项中断前续订
ProtonMail敦促其俄罗斯用户在支付选项中断前赶紧续订其订阅,因为包括万事达卡,Visa,美国运通和PayPal在内的多种支付处理服务正在退出俄罗斯市场。
ProtonMail是一家以隐私为中心的端到端加密电子邮件服务提供商。它为全球数百万人提供服务,自称是“世界上最大的安全电子邮件服务”。
ProtonMail要求其俄罗斯用户尽可能地购买订阅服务,因为随着俄罗斯对乌克兰的持续入侵,包括万事达卡、Visa卡、美国运通和PayPal在内的主要金融服务正在俄罗斯暂停运营。
ProtonMail提供了一系列可供选择的支付方式,包括加密货币,俄罗斯用户可以使用这些支付方式进行续订。[阅读原文]
2、DDoS攻击观测到新的破纪录放大向量
一种新的反射放大DDoS方法正在用于攻击中,该方法提供了创纪录的近43亿比1的放大率。
DDoS攻击是通过向目标服务器发送许多请求和大量数据,旨在耗尽其可用资源并导致服务中断。
在进行攻击时,放大率至关重要,因为数量越大,黑客就越容易以小成本压倒保护良好的端点。
据Akamai统计,目前有2600台暴露在外的Mitel设备易受此放大缺陷的影响,而该供应商已经在与客户进行补救。
特定的驱动程序具有一个流量生成命令,用于对客户端进行压力测试。
攻击者可以通过滥用此命令从设备生成大量网络流量。相关的守护进程以单例模式运行,防止了并行利用,而且由于Mitel设备上的硬件资源有限,攻击量的上限相对较低。
正如Akamai在报告中所详述的,一个新攻击向量依赖于用作DDOS反射器/放大器的不安全设备的滥用。
反射攻击始于封闭网络中反射的一个小数据包,而它的大小随着每次反弹而放大。当达到可能的上限时,产生的流量被引导到目标。防止这种新DDoS方法的最佳方法是,对于使用TP-240接口的组织来说,遵循Mitel的补救指示,强制执行防火墙规则来阻止恶意数据包或禁用被滥用的命令。[阅读原文]
3、电子商务巨头Mercado Libre证实其源代码泄露
MercadoLibre总部位于布宜诺斯艾利斯,是拉丁美洲最大的电子商务和支付生态系统。该公司拥有约1.4亿独立活跃用户,分布在阿根廷、巴西、墨西哥、哥伦比亚、智利、委内瑞拉和秘鲁等18个国家。
在BleepingComputer今天看到的一份新闻稿和一份8-K表格文件中,MercadoLibre确认其部分源代码被未授权访问。
目前,Mercado的IT基础设施似乎没有受到影响,敏感信息没有受到损害。尚不清楚这30万名Mercado用户的信息是否存储在一个源代码repos中——这是BleepingComputer在报告一些数据泄露案件时遇到的一种做法。
该公司表示已经启动了安全协议,正在进行彻底的分析。而数据勒索组织Lapsus$声称已经访问了MercadoLibre和Mercado Pago的24000个源代码存储库。[阅读原文]
4、APC UPS零日漏洞可以远程烧毁设备
三个关键的零日漏洞现在被命名为TLStorm,可能让黑客通过施耐德电气的子公司APC控制不间断电源(UPS)设备。
这些缺陷影响了APC智能UPS系统,该系统在政府、医疗保健、工业、IT和零售等多个领域广受欢迎。
UPS设备作为应急电源备份解决方案,应用于数据中心、工业设施、医院等关键任务环境中。Armis是一家为企业中的联网设备提供安全解决方案的公司,其研究人员在APC的SmartConnect和Smart UPS系列产品中发现了三个问题。
其中两个漏洞CVE-2022-22805和CVE-2022-22806存在于TLS(传输层安全)协议的实施过程中,该协议将具有“智能连接”功能的智能UPS设备连接到施耐德电气管理云。
第三个是CVE-2022-0715,与“几乎所有APC智能UPS设备”的固件有关,该设备没有加密签名,安装在系统上时无法验证其真实性。[阅读原文]
5、Ragnar Locker勒索软件集团入侵关键基础设施领域
美国联邦调查局(FBI)和CISA发布了一个闪报,警告Ragnar Locker勒索软件团伙已经入侵了10个关键基础设施部门的至少52个组织的网络。
勒索软件行动自2019年12月下旬以来一直活跃,这是联邦调查局第二次分享与RagnarLocker行动相关的IoC,联邦调查局于2020年4月首次意识到这一威胁。“截至2022年1月,联邦调查局已经确定了受RagnarLocker勒索软件影响的10个关键基础设施部门的至少52个实体,包括关键制造业,能源,金融服务,政府和信息技术部门的实体,“联邦调查局的闪报中写道。“RagnarLocker勒索软件经常改变混淆技术以避免检测和预防。
闪报公布了有关攻击基础设施的详细信息,该团伙用于接收受害者支付的赎金比特币地址,以及该团伙运营商使用的电子邮件地址。[阅读原文]
发表评论
您还未登录,请先登录。
登录