Rust编程语言的维护者发布了一个针对高严重性漏洞的安全更新,该漏洞可能被恶意方滥用,以未经授权的方式从易受攻击的系统中清除文件和目录。
Rust安全响应工作组(WG)在2021年1月20日发布的公告中表示:“攻击者可以利用此安全问题诱使特权程序删除攻击者无法访问或删除的文件和目录。”
Rust1.0.0到Rust1.58.0受此漏洞影响。该漏洞被追踪为CVE-2022-21658(CVSS评分:7.3),归功于安全研究员HansKratz,该团队在上周发布的Rust1.58.1版本中推出了修复程序。
具体来说,问题源于在名为“std::fs::remove_dir_all”的标准库函数中执行不正确的检查以防止递归删除符号链接(又名symlinks)。这会导致竞争条件,反过来,攻击者可以通过滥用他们对特权程序的访问来删除敏感目录,从而可靠地利用这种条件。
新闻来源:
https://thehackernews.com/2022/01/high-severity-rust-programming-bug.html
加拿大外交部被黑,部分服务中断加拿大政府外交和领事关系部加拿大全球事务部上周遭到网络攻击。虽然关键服务仍可访问,但目前无法访问某些在线服务,因为政府系统继续从攻击中恢复。
在一份声明中,加拿大财政部秘书处(TBS)、加拿大共享服务部和通信安全机构共同证实,上周某个时间发生了涉及加拿大全球事务部的网络事件。该攻击于1月19日被发现,之后采取了缓解措施。
加拿大政府进一步表示,已经采取了缓解措施并且系统正在恢复,有一些互联网和基于互联网的服务的访问不可用,没有迹象表明任何其他政府部门受到了这次袭击的影响,事件背后的威胁行为者尚未揭晓。
新闻来源:
https://www.bleepingcomputer.com/news/security/canadas-foreign-affairs-ministry-hacked-some-services-down/
TrickBot恶意软件使用新技术逃避检测臭名昭著的TrickBot恶意软件背后的网络犯罪运营商再次加大了赌注,通过添加多层防御来绕过反恶意软件产品来微调其技术。
TrickBot最初是一种银行木马,现已发展成为一种多用途的犯罪软件即服务(CaaS),被各种行为者用来提供额外的有效载荷,例如勒索软件。迄今为止,已经确定了100多种TrickBot变体,其中之一是“Trickboot”模块,可以修改受感染设备的UEFI固件。
2020年秋季,微软与少数美国政府机构和私人安全公司联手应对TrickBot僵尸网络,在全球范围内关闭了大部分基础设施,以阻碍其运营。
但事实证明,TrickBot不受删除尝试的影响,运营商迅速调整他们的技术,通过网络钓鱼和恶意垃圾邮件攻击传播多阶段恶意软件,更不用说通过与Shathak(又名TA551)等其他附属公司合作来扩展他们的分销渠道扩大规模。
最近,涉及Emotet的恶意软件活动已将TrickBot作为“交付服务”触发感染链,将Cobalt Strike后门投放到受感染的系统上。截至2021年12月,估计有149个国家/地区的140,000名受害者被TrickBot感染。
IBM Trusteer观察到的新更新与用于窃取银行凭证和浏览器cookie的实时Web注入有关。这通过在尝试导航到银行门户时将受害者引导到钓鱼网址来实现,这是所谓的浏览器中间人攻击的一部分。
还使用了一种服务器端注入机制,该机制拦截来自银行服务器的响应并将其重定向到攻击者控制的服务器,该服务器反过来在网页中插入额外的代码,然后再将其转发回客户端。
新闻来源:
https://thehackernews.com/2022/01/trickbot-malware-using-new-techniques.html
随着物联网攻击的增加,专家担心更严重的威胁随着针对物联网设备的攻击不断增加,威胁研究人员警告公司要确保他们了解自己的设备并制定适当的流程来维护和保护它们。
在1月25日的一篇博客文章中,威胁情报公司Intel471表示,2020年和2021年对物联网设备的攻击激增,导致机密信息被盗,并创建了用于发起分布式拒绝服务(DDoS)攻击的大规模僵尸网络。该公司还看到主要的恶意软件代码库Mirai和Gafgyt被用来破坏连接设备,其中Mirai的变体是在地下论坛上向目标公司出售非法访问权限的最流行方式。
英特尔471首席情报官Michael DeBolt表示,随着攻击者转向更注重利润的动机,这种威胁今年只会增加。