你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!
1、北约发起最大规模的网络安全演习
由北约塔林网络防御中心组织的世界上最大的网络安全演习“Locked Shields 2023” 已经在爱沙尼亚开始。该活动将于 4 月 18 日至 21 日举行,将有来自 38 个国家的 3000 多人参加。
作为演习的一部分,参与团队将制定保护国家 IT 系统和关键基础设施免受敌方大规模网络攻击的方案。他们还将参与制定有关危机情况下合作的战术和战略决策。
根据网络演习情景,虚拟国家将面临日益恶化的安全局势,伴随着严重的网络攻击,对电网、水处理系统、公共安全和其他关键基础设施造成大规模破坏。
国家快速反应小组必须协助该国击退网络攻击并消除基础设施攻击的后果。
CCDCOE 主任 Mart Noorma 强调,该练习将使团队能够展示他们在现实世界和限时条件下保持 IT 系统运行的能力。
位于塔林的北约网络防御中心于 2008 年获得北约北大西洋理事会的认可,并获得国际军事组织的地位。迄今为止,已有38个北约国家和联盟伙伴国参与该中心的工作。
2、微软:伊朗黑客是对
美国组织进行报复性网络攻击的幕后黑手
微软发现一个名为“Mint Sandstorm”的伊朗黑客组织正在对美国的关键基础设施进行网络攻击,据信这是对最近对伊朗基础设施的攻击的报复。Mint Sandstorm 是 Phosphorous 黑客组织 的 新名称,据信该组织为伊朗政府工作,并与伊斯兰革命卫队 (IRGC) 有联系。在一份新报告中,微软威胁情报团队的研究人员解释说,Mint Sandstorm 的一个子组在 2022 年从执行监视转变为对美国关键基础设施执行直接攻击。从理论上讲,这些入侵是为了报复伊朗将其归因于美国和以色列的基础设施攻击。其中包括 2021 年 6 月 对伊朗铁路系统的破坏性攻击,以及 2021 年 10 月导致伊朗加油站停电的网络攻击 。微软认为,伊朗政府现在允许国家支持的威胁行为者在进行攻击时有更多的自由,从而导致网络攻击的整体增加。微软在今天关于 Mint Sandstorm 的报告中警告说:“这一目标也恰逢微软从 2021 年 9 月开始观察到的伊朗威胁行为者发起的网络攻击的速度和范围扩大,包括另一个 Mint Sandstorm 子组。 ”“伊朗威胁行为者的侵略性增加似乎与伊朗政权在新的国家安全机构下采取的其他行动相关,这 表明 这些团体的行动不受限制。”去年,美国财政部外国资产控制办公室 (OFAC) 制裁了十名个人和两个 隶属于伊朗伊斯兰革命卫队 (IRGC) 的实体,这些实体的活动与 Phosphorus 的活动重叠。3、Microsoft SQL 服务器
被黑客攻击以部署 Trigona 勒索软件
攻击者入侵安全性差且暴露于内部的 Microsoft SQL (MS-SQL) 服务器以部署 Trigona 勒索软件有效负载并加密所有文件。MS-SQL 服务器正在通过利用易于猜测的帐户凭据的暴力或字典攻击而被破坏。连接到服务器后,威胁参与者部署了被韩国网络安全公司 AhnLab 的安全研究人员称为 CLR Shell 的恶意软件,他们发现了这些攻击。该恶意软件用于收集系统信息、更改受感染帐户的配置,以及通过利用Windows 辅助登录服务(将勒索软件作为服务启动需要该服务)中的漏洞将权限升级到 LocalSystem。4、谷歌修复了 2023 年第二个
被积极利用的 Chrome 零日漏洞
谷歌推出了紧急修复程序,以解决其 Chrome 网络浏览器中另一个被积极利用的高严重性零日漏洞,该漏洞被跟踪为CVE-2023-2136 。该漏洞是Skia图形库中的整数溢出,该问题由谷歌威胁分析小组的 Clément Lecigne 于 2023 年 4 月 12 日报告。破坏渲染器进程的远程攻击者可以利用 Skia 库中的整数溢出,通过精心设计的 HTML 页面潜在地执行沙箱逃逸。谷歌还解决了 Chrome 中的其他漏洞,以下是该公司发布的完整列表:CVE-2023-2133:Service Worker API 中的内存访问越界。
CVE-2023-2134:Service Worker API 中的内存访问越界。
CVE-2023-2135:在 DevTools 中免费使用。
CVE-2023-2136:Skia 中的整数溢出。
CVE-2023-2137:sqlite 中的堆缓冲区溢出。
5、NSOGroup在
2022年使用了3个iOS零点击漏洞
Citizen Lab 的一份新报告指出,以色列监控公司NSO Group使用至少三个零点击零日漏洞来传播其Pegasus间谍软件。2022 年,公民实验室在发现针对墨西哥民间社会成员的攻击证据后分析了 NSO 集团的活动,其中包括来自 Centro PRODH 的两名人权捍卫者,该组织代表墨西哥的军事虐待受害者。研究人员发现,在 2022 年,NSO Group 客户使用了至少三个 iOS 15 和 iOS 16 零点击漏洞利用链来攻击全球范围内的民间社会目标。2022 年使用的 iOS 零点击攻击之一,被 Citizen Lab 称为“ PWNYOURHOME ” ,从 2022 年 10 月开始用于运行 iOS 15 和 iOS 16 的 iPhone。研究人员认为 PWNYOURHOME 是一种新颖的 两步 零点击攻击。第一步针对 HomeKit 进程,而第二步针对 iMessage。自 2022 年 6 月以来,监控公司对 iOS 15 使用了另一个名为FINDMYPWN的零点击漏洞。FINDMYPWN 是一个针对 iPhone 的“查找我”功能的两步漏洞 ,一步针对 iMessage。另一个针对“查找我”功能和 iMessage 的两步攻击被称为 FindMyPwn。至少从 2022 年 6 月开始,这种零点击漏洞就已被用于针对运行 iOS 15 的 iPhone。 Citizen Lab 发现的第三个零点击漏洞是LATENTIMAGE,它是在单个目标的手机上发现的,专家认为这是 NSO Group 在 2022 年使用的第一个新漏洞。