黑客利用DrayTek设备中的0day漏洞对企业网络发动攻击
根据Netlab报告,至少有两个独立的黑客团体利用了设备中的两个严重远程命令注入漏洞(CVE-2020-8515),这些漏洞影响了DrayTek Vigor企业交换机、负载平衡器、路由器和VPN网关设备,攻击者因此可以窃听网络流量并安装后门。0day攻击始于去年11月底或12月初,并且可能潜在影响着数千台尚未安装最新固件的DrayTek交换机、Vigor 2960、3900、300B设备等,上个月DrayTek已经对漏洞发布了安全更新。
参考来源:
https://www.freebuf.com/news/231857.html
黑客采用邮寄USB设备的方式发动攻击
以网络钓鱼邮件攻击企业闻名的FIN7 APT组织,正在针对企业网络发动新一轮的攻击。该组织部署了新的战术,通过美国邮政服务(USPS)给目标企业的人力资源(HR),信息技术(IT)或执行管理(EM)等部门的员工邮寄包裹,包裹中一般包含USB设备、礼品卡等。当员工将USB设备插入计算机时,会注入命令以下载并执行以GRIFFON跟踪的JavaScript后门。
参考来源:
https://www.freebuf.com/news/231861.html
工控安全最大威胁:攻击工具泛滥
工控安全威胁和攻击不断增长的一个主要原因是攻击技术的工具化。近年来针对工控系统(ICS)的入侵和攻击工具呈现快速增长趋势,使得针对运营技术(OT)网络和工业控制系统(ICS)的攻击门槛大幅下降。根据FireEye最新发布的工控系统安全报告,工控系统攻击工具的大量涌现使得普通黑客也能实施过去需要特殊知识和高级黑客技术的工控系统攻击,未来工控系统安全形势变得极为严峻。
参考来源:
https://www.aqniu.com/news-views/66205.html
CrowdStrike:2019年无恶意软件攻击态势及防范
近日,网络安全公司CrowdStrike发布了《2020全球威胁态势报告》,其研究结果显示“无恶意软件”攻击的趋势增加,无恶意软件的攻击数量超过了恶意软件的攻击数量。2019年,51%的攻击使用了无恶意软件技术,而在2018年,只有40%的攻击使用了无恶意软件技术。攻击者在目标网络中使用盗取的凭证并运行合法的软件工具来冒充真实用户并掩盖使用工具痕迹。如果“无恶意软件”攻击继续下去,对防御者可能意味着重大麻烦。
参考来源:
https://www.secrss.com/articles/18257
韩国黑客组织DarkHotel利用5个零日漏洞攻击朝鲜
据外媒报道,近日由韩国支持的间谍组织“黑暗旅馆”(DarkHotel)成为了利用秘密软件漏洞,对朝鲜实施间谍活动的头号嫌疑人。根据数据统计,在朝鲜,电脑的利用率还并不高,大多数朝鲜人很少利用电脑办公。但是,在过去的一年里,似乎有不少朝鲜人遭遇了严重的黑客攻击,对此一些研究人员怀疑这可能是韩国实施了一场复杂的间谍活动。
参考来源:
https://www.secrss.com/articles/18243
沙特利用SS7漏洞可监控美国任意手机用户位置和信息
立法者和安全专家不断发出警告:全球蜂窝网络存在诸多安全隐患。近日一位告密者称,沙特政府在实施“systematic”监视活动中,利用这些漏洞可以追踪任意美国公民的信息。根据英国卫报获得的数据缓存,其中记录了从去年11月开始的4个月时间内数百万沙特公民的位置信息。报道称,这些位置追踪信息是沙特的三大手机运营商通过七号信令系统(SS7,Signaling System Number 7)漏洞而执行的,而有理由相信背后有沙特政府的影子。
参考来源:
https://www.cnbeta.com/articles/tech/961431.htm
华为等向联合国提议重构互联网:提议采用一种新的核心网络技术新标准,名为“New IP”
《金融时报》消息,中国已向联合国建议对互联网的运作方式进行彻底的改变,其提议称支持诸如全息图和自动驾驶汽车之类的尖端技术。华为与中国联通和中国电信以及工信部在联合国国际电信联盟(ITU)的会议上共同提议采用一种新的核心网络技术新标准,名为“New IP”。提案已获得了俄罗斯的支持,可能会获得沙特阿拉伯的支持。
参考来源:
https://mp.weixin.qq.com/s/Ucw6Aub0gZzcSE1RncHWDw