英特爾、聯(lián)想等服務(wù)器曝出難修復(fù)的漏洞 | 越南黑客瞄準(zhǔn)亞洲各地的金融企業(yè)
2024-04-18?來源:安全資訊
Part.1 英特爾、聯(lián)想等服務(wù)器曝出難修復(fù)的漏洞 近日,英特爾、聯(lián)想等多個(gè)廠商銷售的服務(wù)器硬件曝出一個(gè)難以修復(fù)的遠(yuǎn)程可利用漏洞。該漏洞屬于供應(yīng)鏈漏洞,源自一個(gè)被多家服務(wù)器
Part.1 英特爾、聯(lián)想等服務(wù)器曝出難修復(fù)的漏洞
近日,英特爾、聯(lián)想等多個(gè)廠商銷售的服務(wù)器硬件曝出一個(gè)難以修復(fù)的遠(yuǎn)程可利用漏洞。該漏洞屬于供應(yīng)鏈漏洞,源自一個(gè)被多家服務(wù)器廠商整合到產(chǎn)品中的開源軟件包——Lighttpd。這款開源Web服務(wù)器,以輕量級、快速且高效而聞名,非常適合高流量網(wǎng)站,同時(shí)消耗較少的系統(tǒng)資源。該漏洞存在于使用lighttpd版本1.4.35、1.4.45和1.4.51的任何服務(wù)器硬件中。易受攻擊且公開可用的BMC設(shè)備已達(dá)到使用壽命,并且由于缺乏補(bǔ)丁而將永遠(yuǎn)保持易受攻擊的狀態(tài)。
Part.2 越南黑客瞄準(zhǔn)亞洲各地的金融企業(yè)
近日,赤豹安全實(shí)驗(yàn)室發(fā)現(xiàn)了一個(gè)疑似來自越南的新的黑客組織“CoralRaider”,至少自2023年以來一直活躍在多個(gè)亞洲和東南亞國家的金融企業(yè)職中。該組織專注于竊取信息憑據(jù)、財(cái)務(wù)數(shù)據(jù)和社交媒體帳戶,包括商業(yè)和廣告帳戶。攻擊者還使用死點(diǎn)技術(shù),濫用合法服務(wù)來托管C2配置文件和不常見的本地二進(jìn)制文件LoLBins,包括Windows Forfiles.exe和FoDHelper.exe。
Part.3 俄羅斯黑客利用微軟漏洞竊取美國政府電子郵件
近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布的一份緊急指令顯示,俄羅斯政府支持的黑客利用他們對微軟電子郵件系統(tǒng)的訪問權(quán)限,竊取了美國官員與微軟公司之間的通信。美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局警告說,這對各機(jī)構(gòu)造成了嚴(yán)重的風(fēng)險(xiǎn)。并緊急要求各機(jī)構(gòu)分析竊取的電子郵件內(nèi)容、重置被盜憑據(jù),采取額外措施確保身份驗(yàn)證工具安全。
Part.4 黑客疑似利用AI生成的惡意代碼攻擊德國企業(yè)
近期,赤豹安全實(shí)驗(yàn)室追蹤到一起針對德國數(shù)十家機(jī)構(gòu)的網(wǎng)絡(luò)釣魚活動(dòng)。安全研究人員發(fā)現(xiàn),攻擊者使用的PowerShell腳本很有可能由人工智能輔助創(chuàng)建。并發(fā)現(xiàn)此次攻擊活動(dòng)中使用的是一種名為“Rhadamanthys”的模塊化竊取程序,能夠搜集剪貼板、瀏覽器、cookie中的數(shù)據(jù)。研究人員預(yù)測,這是由ChatGPT、Gemini或CoPilot等生成式人工智能生成代碼的典型特征。攻擊者可能使用了生成式人工智能來編寫或改寫PowerShell腳本。
Part.5 美國第一季度數(shù)據(jù)泄露報(bào)告同比激增90%
近期,身份盜竊資源中心(ITRC)發(fā)表數(shù)據(jù)稱,美國在2024年前三個(gè)月有841起公開報(bào)告的數(shù)據(jù)泄露事件,比去年同期增加了90%。其中85起網(wǎng)絡(luò)攻擊和約18萬名受害者被歸咎于系統(tǒng)和人為導(dǎo)致的。與2023年同期相比,2024年第一季度受這些威脅影響的公司數(shù)量增加了兩倍多。
網(wǎng)絡(luò)小科普 /knowledge/
如何快速開啟桌面分屏功能?
Windows系統(tǒng)自帶的分屏功能十分便捷,尤其是工作中需要核對兩份文稿,只需在當(dāng)前的頁面按下【W(wǎng)in+←/→】,就能快速實(shí)現(xiàn)分屏。