Aggregator
新型 Mirai 僵尸网络利用零日漏洞攻击工业路由器
4 months 1 week ago
error code: 521
新型 Mirai 僵尸网络利用零日漏洞攻击工业路由器
4 months 1 week ago
HackerNews 编译,转载请注明出处: 一个以Mirai为基础的新型僵尸网络正逐渐变得更为复杂,现在正在利用工业路由器和智能家居设备安全漏洞的零日漏洞进行攻击。 据Chainxin X Lab研究人员监测,该僵尸网络的发展和攻击始于2024年11月,开始利用之前未知的漏洞。 其中一个安全问题是CVE-2024-12856,这是Four-Faith工业路由器的一个漏洞,VulnCheck在12月底发现,但注意到在12月20日左右已有人试图利用该漏洞。 该僵尸网络还依赖于针对Neterbit路由器和Vimar智能家居设备中未知漏洞的自定义漏洞利用程序。 它于去年2月被发现,目前拥有15,000个每日活跃僵尸节点,主要分布在中国、美国、俄罗斯、土耳其和伊朗。 其主要目标似乎是为了盈利而对指定目标进行分布式拒绝服务(DDoS)攻击,每天针对数百个实体,活动在2024年10月和11月达到高峰。 目标国家 该恶意软件利用20多个漏洞的公共和私有漏洞利用程序,传播到暴露在互联网上的设备,针对数字视频录像机(DVR)、工业和家庭路由器以及智能家居设备。 具体来说,它针对以下设备: ASUS路由器(通过N日漏洞利用程序) 华为路由器(通过CVE-2017-17215) Neterbit路由器(自定义漏洞利用程序) LB-Link路由器(通过CVE-2023-26801) Four-Faith工业路由器(通过现在被追踪为CVE-2024-12856的零日漏洞) PZT摄像机(通过CVE-2024-8956和CVE-2024-8957) Kguard DVR Lilin DVR(通过远程代码执行漏洞利用程序) 通用DVR(使用如TVT editBlackAndWhiteList RCE等漏洞利用程序) Vimar智能家居设备(可能使用未公开的漏洞) 各种5G/LTE设备(可能通过配置错误或弱凭据) 该僵尸网络具有针对弱Telnet密码的暴力破解模块,使用具有唯一签名的自定义UPX打包,并实现基于Mirai的命令结构,用于更新客户端、扫描网络和进行DDoS攻击。 X Lab报告称,该僵尸网络的DDoS攻击持续时间短,在10到30秒之间,但强度很高,流量超过100 Gbps,即使对于坚固的基础设施也会造成中断。 “攻击目标遍布全球,分布在各行各业,”X Lab解释说。 “攻击的主要目标分布在中国、美国、德国、英国和新加坡,”研究人员说。 总体而言,该僵尸网络展示了利用N日甚至零日漏洞在多种设备类型上保持高感染率的独特能力。 用户可以遵循一般建议来保护他们的设备,即安装来自供应商的最新设备更新,如果不需要则禁用远程访问,并更改默认管理帐户凭据。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
FDA Warns of Cyber Risks in Guidance for AI-Enabled Devices
4 months 1 week ago
New Non-Binding Recommendations Target Medical Device Makers, Software Developers
Manufacturers are eager to incorporate AI into a wide range of medical devices, from cardiac monitors that can spot developing heart problems to medical imaging systems that can find malignancies a radiologist might miss. The FDA released a new guidance this week on how to secure these devices.
Manufacturers are eager to incorporate AI into a wide range of medical devices, from cardiac monitors that can spot developing heart problems to medical imaging systems that can find malignancies a radiologist might miss. The FDA released a new guidance this week on how to secure these devices.
CISA Issues New Goals to Strengthen IT Cybersecurity
4 months 1 week ago
CISA Urges IT and Design Sector Software Developers to Improve Cyber Hygiene
The Cybersecurity and Infrastructure Security Agency is urging the information technology and product design sectors to strengthen foundational cybersecurity practices throughout the software development life cycle by aiming to achieve a series of new sector-specific goals released on Tuesday.
The Cybersecurity and Infrastructure Security Agency is urging the information technology and product design sectors to strengthen foundational cybersecurity practices throughout the software development life cycle by aiming to achieve a series of new sector-specific goals released on Tuesday.
Veracode Boosts Supply Chain Security Via Phylum Acquisition
4 months 1 week ago
Phylum's Product Delivers Real-Time Detection of Malicious Open-Source Packages
To combat the rise in software supply chain attacks, Veracode has acquired Denver-area startup Phylum and its advanced tools to detect malicious open-source packages. The purchase strengthens Veracode's software composition analysis offering and enables faster, more reliable threat mitigation.
To combat the rise in software supply chain attacks, Veracode has acquired Denver-area startup Phylum and its advanced tools to detect malicious open-source packages. The purchase strengthens Veracode's software composition analysis offering and enables faster, more reliable threat mitigation.
New EagerBee Campaign Targeting Middle Eastern Organizations
4 months 1 week ago
Hackers Use Updated Version of the Malware Plugin, Kaspersky Says
Hackers are deploying an updated strain of EagerBee malware to target internet service providers and government organizations in the Middle East, warn security researchers. EagerBee operates in memory and comes with advanced stealth and security evasion capabilities.
Hackers are deploying an updated strain of EagerBee malware to target internet service providers and government organizations in the Middle East, warn security researchers. EagerBee operates in memory and comes with advanced stealth and security evasion capabilities.
JVN: 富士フイルムビジネスイノベーション製Xerox FreeFlow Coreにおける複数の脆弱性
4 months 1 week ago
富士フイルムビジネスイノベーション株式会社が提供するXerox FreeFlow デジタル・ワークフロー・コレクションに含まれるXerox FreeFlow Coreには、複数の脆弱性が存在します。
Is there something annoying I can do with someone's IP adress?
4 months 1 week ago
预计苹果会在4月前推出新款iPad和iPhone SE 4 但具体发布时间可能有差异
4 months 1 week ago
#手机数码 预计苹果会在 4 月前推出 iPad 11、iPad Air 升级版和 iPhone SE 4,这些设备可能都支持苹果智能。现有消息表明 iPhone SE 4 可能会采用
CVE-2024-28917 | Microsoft Arc Cluster Extension access control
4 months 1 week ago
A vulnerability was found in Microsoft Arc Cluster Extension and classified as problematic. Affected by this issue is some unknown functionality. The manipulation leads to improper access controls.
This vulnerability is handled as CVE-2024-28917. The attack can only be initiated within the local network. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2024-1387 | thehappymonster Happy Addons for Elementor Plugin up to 3.10.4 on WordPress duplicate_thing authorization (ID 3064385)
4 months 1 week ago
A vulnerability was found in thehappymonster Happy Addons for Elementor Plugin up to 3.10.4 on WordPress. It has been declared as problematic. Affected by this vulnerability is the function duplicate_thing. The manipulation leads to missing authorization.
This vulnerability is known as CVE-2024-1387. The attack can be launched remotely. There is no exploit available.
vuldb.com
卡西欧称勒索软件攻击事件致 8500 人数据泄露
4 months 1 week ago
error code: 521
卡西欧称勒索软件攻击事件致 8500 人数据泄露
4 months 1 week ago
HackerNews 编译,转载请注明出处: 日本电子产品制造商卡西欧表示,2024年10月发生的勒索软件事件导致约8500人的个人信息被泄露。 受影响人员主要为卡西欧员工和商业合作伙伴,但泄露数据中还包括一小部分客户个人信息。 此次网络攻击发生在10月5日,勒索软件团伙利用钓鱼战术攻破了公司网络,导致IT系统瘫痪。 10月10日,地下勒索软件团伙声称对此次攻击负责,并威胁称,除非支付赎金,否则将披露机密文件、财务文件、项目信息及员工数据。 不久后,卡西欧确认地下团伙已窃取员工、合作伙伴和客户的个人数据,但当时未透露受影响人数。 随着调查结束,卡西欧现已公布数据泄露范围的全部细节。 公司最新公告列出以下泄露数据: 员工(6456人):姓名、员工编号、电子邮件地址、所属部门、性别、出生日期、家庭信息、地址、电话号码、纳税人识别号及总部系统账户信息。 商业合作伙伴(1931人):姓名、电子邮件地址、电话号码、公司名称、公司地址及部分人的身份证件信息。 客户(91人):需要送货及安装的商品的送货地址、姓名、电话号码、购买日期及产品名称。 其他泄露数据:包括发票、合同及会议材料等在内的内部文件。 一旦确定受影响人员,卡西欧将向他们发送关于此次事件的个性化通知。 尽管一些员工收到疑似与勒索软件事件及敏感数据泄露相关的垃圾邮件,但公司表示,截至目前,他们、合作伙伴及客户均未遭受二次损害。 卡西欧特别指出,客户数据或信用卡信息未遭地下勒索软件团伙泄露,因为存储客户信息的数据库未受此次事件影响。 这家日本公司还明确表示,他们未与网络犯罪分子进行谈判。 卡西欧解释说:“在与执法机构、外部律师和安全专家协商后,卡西欧未对实施非法访问的勒索软件团伙提出的任何无理要求作出回应。” 至于受影响的服务,卡西欧表示,尽管部分服务尚未恢复,但大部分已恢复正常运行状态。 与此同时,虽然卡西欧的CASIO ID和ClassPad.net平台未被标记为勒索软件攻击的影响对象,但这两个服务在2024年10月也遭遇了另一起泄露事件。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
微软更新PowerPoint带来SRT字幕文件支持 可以直接导入SRT添加字幕和副标题
4 months 1 week ago
#软件资讯 微软向 PowerPoint 添加导入 SRT 字幕功能,可以在播放视频时显示字幕,支持 Windows/Mac/Web 版。该功能是微软改善可访问性的一部分,用户可以在
Masker Logger: Secure Your Logs, Protect Your Data
4 months 1 week ago
Masker Logger Have you ever been coding late at night, desperately trying to fix a bug before a deadline? In that mad scramble, did you accidentally log some sensitive data like a password or...
The post Masker Logger: Secure Your Logs, Protect Your Data appeared first on Penetration Testing Tools.
ddos
ISC Stormcast For Wednesday, January 8th, 2025 https://isc.sans.edu/podcastdetail/9270, (Wed, Jan 8th)
4 months 1 week ago
Donut: Generates x86 and x64 position-independent shellcode
4 months 1 week ago
Donut Donut is a shellcode generation tool that creates x86 or x64 shellcode payloads from .NET Assemblies. This shellcode may be used to inject the Assembly into arbitrary Windows processes. Given an arbitrary .NET...
The post Donut: Generates x86 and x64 position-independent shellcode appeared first on Penetration Testing Tools.
ddos
研究人员发现 Illumina iSeq 100 DNA 测序仪存在重大安全漏洞
4 months 1 week ago
error code: 521
研究人员发现 Illumina iSeq 100 DNA 测序仪存在重大安全漏洞
4 months 1 week ago
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,Illumina iSeq 100 DNA测序仪的固件存在安全漏洞。若该漏洞被成功利用,攻击者便可在易受攻击的设备上使其瘫痪或植入持久性恶意软件。 Eclypsium在向The Hacker News分享的一份报告中指出:“Illumina iSeq 100采用了非常过时的BIOS固件实现方式,使用了CSM(兼容性支持模式),且未启用安全启动或标准固件写保护。” “这将使系统上的攻击者能够覆盖系统固件,从而导致设备瘫痪或安装固件植入物,以实现攻击者的持续存在。” 尽管统一可扩展固件接口(UEFI)是基本输入输出系统(BIOS)的现代替代品,但这家固件安全公司表示,iSeq 100启动的是BIOS的旧版本(B480AM12 – 2018年4月12日),该版本存在已知漏洞。 值得注意的是,该设备还缺少指示硬件可以读取和写入固件位置的保护措施,从而允许攻击者修改设备固件。同时,安全启动也未启用,因此恶意更改固件的行为将不会被检测到。 DNA测序仪 Eclypsium指出,不建议新型高价值资产支持CSM,因为CSM主要用于无法升级且需要保持兼容性的旧设备。在负责任地披露漏洞后,Illumina已发布修复程序。 在假设的攻击场景中,攻击者可以瞄准未打补丁的Illumina设备,提升权限,并向固件写入任意代码。 这并不是Illumina的DNA基因测序仪首次披露严重漏洞。2023年4月,一个关键安全漏洞(CVE-2023-1968,CVSS评分:10.0)可能使攻击者能够窃听网络流量并远程传输任意命令。 “能够在iSeq 100上覆盖固件将使攻击者能够轻松禁用设备,在勒索软件攻击的背景下造成重大破坏。这不仅会使高价值设备停止服务,而且通过手动重新刷新固件来恢复设备也需要付出相当大的努力,”Eclypsium表示。 “在勒索软件或网络攻击的背景下,这可能会显著提高风险。测序仪对于检测遗传疾病、癌症、识别耐药细菌以及疫苗生产至关重要。因此,除了勒索软件行为者的传统财务动机外,这些设备还可能成为具有地缘政治动机的国家行为者的理想目标。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews