Linux僵尸网络张开怀抱迎接Confluence漏洞

转载 安全客  2022-06-10 10:49 

1、Linux僵尸网络张开怀抱迎接Confluence漏洞

安全研究员监测到部分僵尸网络开始用Confluence漏洞扩大地盘,感染Linux服务器。 自该漏洞PoC发布后,某安全公司发布报告漏洞主动利用从23个增加到200多个增长近十倍。而这些僵尸网络中,又属Kinsing、Hezb和Dark.IoT最为过分,感染后发发DoS攻击就算了还疯狂挖矿。 

虽然不算是安慰,但相比log4j或apache这种规模的漏洞,Confluence的利用已经算相当收敛了,所以运维躺平的阈值还是很高的。当然,该修肯定还是要修的,哪天上一个勒索软件那就bbq了。

 

2、Kali Linux团队渗透课堂开课啦

Kali Linux创立者Advolation Security宣布将于本月末上线免费渗透测试教程——使用Kali Linux进行渗透测试“PEN-200/PWK”。

该课程最早是为OSCP认证考试设计的,因疫情线下课程中断后,改为线上远程授课,随着流程逐渐完善,最终决定将这份内容打造为“OffSec Live”网络安全教育平台,并通过Twitch进行直播。当然,钱还是要想办法赚的,虽然每周两次,每次一个小时的PEN-200直播课程是免费的,但只有注册了的学生才能登录Offensive Security实验室与下载培训资料。总的来说是一次成功的营销。

 

3、大规模Facebook Messenger钓鱼活动骗取数百万美元

最近有一起大规模的Facebook Messenger钓鱼攻击引起了安全社区的注意,此攻击已狂揽数百万美元。

它的玩法还是有一点“复古”的,窃取受害者账号密码后,就疯狂给受害者弹广告,还登录上去以受害者名义给其他联系人发钓鱼链接。据统计,21年9月钓鱼网站上线,于22年4至5月达到顶峰。后面传播的风风火火可以理解,但安全研究员还没弄清楚最初的受害者是通过什么方式中招的,初步猜测是通过重重定向的钓鱼页面广撒网攻击成功。虽然FB对钓鱼链接有防范,但面对这种利用URL生成跳转的就无能为力了。安全研究员意外拿到了钓鱼网站的统计数据访问权限,发现21年共270万用户访问了钓鱼网站,22年这个数字突破了800万,增长迅速,已是相当庞大的规模,收入少说也有几百万美元。

 

4、Cuba勒索软件强势回归还搞了新变种

Cuba勒索软件去年于Hancitor恶意软件组织合作破坏近50个关键基础设施,今年年初却没有了声息,但4月突然带着新变种强势回归。 近期Cuba又在其Tor数据泄露站上更新了4、5月的受害者,但安全圈认为攻击恐怕发生在很早前,恐怕Cuba目前的策略是集中精力攻击给得起赎金的超大型企业或关键基础设施而不是胡乱攻击便宜要价。新变种的出现印证了这一猜想,无利不起早,他们依然活跃的事实说明相比摸鱼划水更有可能是秘而不宣。

考虑到他们的针对性和技术水平,大型企业要对其尤其关注,多加防范。

 

5、黑客通过谷歌搜索传播带毒CCleaner

盗版软件一直以来都是恶意软件重灾区,杀毒软件旗下的软件也不例外。Avast旗下的CCleaner Pro盗版版本被魔改为窃取账号密码的恶意软件,受害者遍布法国、巴西、印尼和印度。 此恶意活动暂被命名为FakeCrack,是由CCleaner的正主Avast发现的,黑客利用SEO,把宣传恶意软件的网站放在搜索结果前列,不少粗心的受害者一着急就点进去还下了。为了让用户放下戒心,黑客还把安装包托管在合法文件托管平台上(虽然正常来说也根本不会这么搞),还给压缩包加上密码逃避杀软检测。

一旦安装成功,浏览器中的账号密码自不必说,连加密货币钱包中的财产都不放过,所以说盗版软件害死人。

本文地址:https://www.newdun.com/news/2227.html
关注我们:请关注一下我们的微信公众号: NiudunX
温馨提示:文章内容系作者个人观点,不代表牛盾网络Newdun.com®对观点赞同或支持。
版权声明:本文为转载文章,来源于 安全客 ,版权归原作者所有,欢迎分享本文,转载请保留出处!

发表评论


表情