奇安旌服威胁情报第65期_漏洞_原文_链接

政务类

中央网信办坚决打击网上借“胡某宇事件”造谣传谣、恶意营销炒作行为

近期,“江西学生胡某宇事件”持续引发网民关注,网上相关谣言不断发酵,严重误导公众判断,造成恶劣社会影响。对此,网信部门督促网站平台认真履行信息内容管理主体责任,严厉打击网上借机造谣传谣以及恶意营销炒作行为。抖音、腾讯、微博、快手、百度、哔哩哔哩、小红书等重点网站平台深入开展排查整治,累计处置违法违规账号1894个,坚决遏制无底线造谣炒作的势头,切实维护良好网络生态。

原文链接:

2022年度《联合国打击网络犯罪公约》谈判进展 根据联合国大会 74/247 号决议,各国将谈判制定关于“打击为犯罪目的使用信息通信技术”的全面公约。展望 2023 年,联合国打击网络犯罪公约特委会将举行 3 次谈判会议,努力争取如期完成公约谈判。中国政府作为公约谈判的重要推动者,将秉持网络空间命运共同体理念,继续建设性参与公约谈判,推动各方求同存异,强化打击网络犯罪国际合作,共同制定出一份普遍适用、务实高效的打击网络犯罪公约。

原文链接:

工信部:关于防范利用VMware ESXi高危漏洞实施勒索攻击的风险提示

近期,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,全球多个国家数千台使用VMware ESXi的服务器因存在堆溢出高危漏洞遭受ESXiArgs勒索攻击,造成系统文件被加密后无法使用的事件。VMware ESXi其OpenSLP服务存在堆溢出高危漏洞,该漏洞发现于2021年2月,可导致远程代码执行,从而获得目标系统管理权限。受影响的产品版本为7.0、6.7、6.5,威睿公司已在2021年2月23日发布相关修复措施。

原文链接:

数据泄露类

疑GhostSec黑客再出手,攻陷伊朗37个Modbus系统

据名为CyberKnow的推特账户2月10日发帖称,GhostSec黑客在近日支持Iran(OpIran)国内的抗议活动中,再次对Iran的工业系统下手,据其自称已攻陷37个Modbus系统,并使这些系统下线。发帖者还公布了37个系统的IP地址,相关的视频在在Youtube上传播。目前攻击者并没有经给出这37个系统是哪些行业、哪个企业的名单,具体详情如何,仍需监测验证。

原文链接:

展开全文

微软ChatGPT版必应被黑掉了:全部Prompt泄露

一种攻击后来被命名为 prompt injection,它通常会影响大型语言模型对用户的响应。2 月 8 号上线的全新必应正在进行限量公测,来自斯坦福大学的华人本科生 Kevin Liu,用prompt injection方法让必应露出了马脚。如今微软 ChatGPT 搜索的全部 prompt 已经泄露。

原文链接:

国家级移动通信监控系统细节曝光

2月10日,美国调查新闻网站“拦截者”(the Intercept)曾通过秘密渠道获得一批关于伊朗政府开发和建立移动通信监控体系的资料,并于2022年10月与加拿大网络安全实验室“公民实验室”(Citizen Lab)联手对其进行了分析,对伊朗方面使用的移动通信监控体系进行了初步揭秘。取消金色标记。

原文链接:

泄露曼城邮件的黑客:所有被我泄露秘密的都没事,而我被拘留了

直播吧2月12日讯 据泰晤士报报道,2018年为明镜周刊爆料曼城提供资料的黑客上个月在葡萄牙受到了审判,他被指控犯有90项与计算机黑客攻击和勒索未遂有关的罪行,审判结果将于4月28日揭晓,他最严重可能被判20年有期徒刑。

原文链接:

伊朗纪念革命44周年 国家电视台被黑客干扰

伊朗当局星期六(2月11日)在首都德黑兰组织全国集会纪念伊朗革命44周年时,总统拉伊西的电视讲话因黑客干扰而被打断。路透社报道,正当拉伊西在阿扎迪广场发表直播电视讲话时,因黑客干扰导致电视画面暂停了一分钟左右,民众的屏幕上除了出现反政府黑客组织标志“Edalate Ali”(意指“阿里的正义”),还配上高喊“伊斯兰共和国去死吧”的背景人声。

原文链接:

Reddit 遭到钓鱼攻击

社交网站 Reddit 披露了一起安全事故,称其员工遭到复杂且高度针对性的钓鱼攻击。它是在 2 月 5 日察觉到这起攻击,攻击者在窃取到一名雇员的登陆凭证之后访问了部分内部文档、代码、仪表盘和业务系统,但没有迹象表明访问了主生产系统,用户密码和账号仍然是安全的。Reddit 称泄露的主要是企业联系人以及前和现员工的联络信息,它建议用户为保护账号安全启用 2FA。

原文链接:

/

NameCheap 的电子邮件被黑客攻击以发送 Metamask、DHL 钓鱼电子邮件

域名注册商 Namecheap 的电子邮件帐户在周日晚上遭到破坏,导致大量 MetaMask 和 DHL 网络钓鱼电子邮件试图窃取收件人的个人信息和加密货币钱包。 Namecheap 首席执行官理查德柯肯德尔 证实 该帐户已被盗用,并且他们在调查此问题时禁用了通过 SendGrid 发送的电子邮件。Kirkendall 还表示,他们认为此次违规可能与 CloudSek 去年 12 月的一份报告 称 Mailgun、MailChimp 和 SendGrid 的 API 密钥在移动应用程序中暴露。

原文链接:

/

软件篇

CISA发布“ESXiArgs-Recover”脚本 帮助受影响的用户抵御ESXiArgs攻击

美国网络安全和基础设施安全局(CISA)近日发布了“ESXiArgs-Recover”脚本,来帮助受影响的用户抵御 ESXiArgs 攻击。CISA 表示该脚本是根据勒索软件入侵期间未成功加密的虚拟磁盘,重建虚拟机元数据编译的。ESXiArgs-Recover 工具用于帮助组织恢复受 ESXiArgs 勒索软件攻击影响的虚拟机。 CISA 知道一些组织已报告在不支付赎金的情况下成功恢复了文件。

原文链接:

恶意 PyPi 包中的 W4SP Stealer 恶意软件针对开发人员

在 Python 包索引 (PyPI) 上发现了五个恶意包,从毫无戒心的开发人员那里窃取密码、Discord 身份验证 cookie 和加密货币钱包。2023 年 1 月 27 日至 1 月 29 日期间,一名威胁行为者向 PyPi 上传了五个包含“W4SP Stealer”信息窃取恶意软件的恶意软件包。它们已经被数百名软件开发人员下载。

原文链接:

漏洞篇

大华摄像机未授权访问漏洞 (CVE-2022-30564) 安全通告

大华发布安全公告,修复了其多个产品中的一个未授权操作漏洞(CVE-2022-30564),该漏洞的CVSSv3评分为5.3。某些大华嵌入式产品存在未授权操作漏洞,该漏洞是由于处理时间戳变化的API未经过验证,了解API支持的参数的威胁者可以通过向易受攻击的接口发送特制的数据包来修改设备的系统时间。这对数字取证有直接影响。

原文链接:

CSM曾侦测MyJPJ安全漏洞 法米:投入使用前已成功修复

吉隆坡12日讯)通讯及数码部长法米法兹透露,大马网络安全机构(CSM)曾侦测到陆路交通局软件MyJPJ的软件开发存在安全漏洞,不过漏洞在软件启用之前已成功修复。“大马网络安全机构曾检测了MyJPJ软件,并发现一个漏洞,不是一个严重的漏洞,但发现漏洞之后已经通知了交通部。”

他表示,自己没有相关的详细资料,不过在软件投入使用之前他已就此事联系了交通部长陆兆福,随后漏洞便得到了修复。

原文链接:

来源:奇安信

特别声明

本文仅代表作者观点,不代表本站立场,本站仅提供信息存储服务。

分享:

扫一扫在手机阅读、分享本文