Aggregator
CVE-2023-34410 | Qt up to 5.15.14/6.2.8/6.5.1 TLS certificate validation (FEDORA-2023-0d4b3316f6 / Nessus ID 211880)
CVE-2024-52308 | cli up to 2.61.0 command injection (GHSA-p2h2-3vg9-4p87 / Nessus ID 211885)
CVE-2024-10240 | GitLab Enterprise Edition up to 17.3.6/17.4.3/17.5.1 Private Project exposure of sensitive system information to an unauthorized control sphere (Issue 493188 / Nessus ID 211882)
Cape: l’operatore telefonico incentrato sulla privacy
CVE-2003-0611 | Xtokkaetama 1.0 B6 memory corruption (EDB-72 / Nessus ID 15193)
Supply chain managers underestimate cybersecurity risks in warehouses
32% of warehouse respondents report that social engineering is one of the most-used entry points in warehouse cyberattacks – tied with software vulnerabilities (32%) and followed by devices (19%), according to Ivanti. Cyberattacks on warehouses threaten supply chain stability As the backbone of the supply chain, a cyberattack on a warehouse can result in major consequences such as significant operational downtime, damage to a company’s reputation and financial losses. Given the vast amount of data … More →
The post Supply chain managers underestimate cybersecurity risks in warehouses appeared first on Help Net Security.
CVE-2006-0532 | Media2 Cms Shop resultat.asp strSok cross site scripting (EDB-27160 / XFDB-24451)
CVE-2022-47876 | Jedox 2020.2.5 Groovy Script Privilege Escalation (ID 172155 / EDB-51427)
NordVPN Black Friday Deal: Save up to 74% on yearly subscriptions
[Guest Diary] Using Zeek, Snort, and Grafana to Detect Crypto Mining Malware, (Tue, Nov 26th)
CVE-2009-4610 | Mortbay Jetty up to 7.0.0 Value cross site scripting (EDB-9887 / ID 800798)
Ulfberht: Shellcode loader
Ulfberht Shellcode loader Features : Indirect syscall. Module stomping. Load a stomped module using APC. Execute the payload with a direct jump (jmp) without creating a new thread. API hashing implemented using the DJB2...
The post Ulfberht: Shellcode loader appeared first on Penetration Testing Tools.
烧光了 1000 亿,欧洲版「宁德时代」是如何破灭的?
CVE-2010-1748 | Apple CUPS up to 1.1.3 cgi_initialize_string admin?OP=redirect/URL= memory corruption (dsa-2176 / EDB-34152)
Hottest cybersecurity open-source tools of the month: November 2024
This month’s roundup features exceptional open-source cybersecurity tools that are gaining attention for strengthening security across various environments. ScubaGear ScubaGear is an open-source tool the Cybersecurity and Infrastructure Security Agency (CISA) created to automatically evaluate Microsoft 365 (M365) configurations for potential security gaps. ScubaGear analyzes an organization’s M365 tenant configuration, offering actionable insights and recommendations to help administrators address security gaps and strengthen defenses within their Microsoft 365 environment. Am I Isolated: Open-source container security … More →
The post Hottest cybersecurity open-source tools of the month: November 2024 appeared first on Help Net Security.
王慧文清华产品课
Interlock——针对 FreeBSD 服务器的新型勒索软件
一种名为 Interlock 的相对较新的勒索软件正采用不寻常的方法创建加密器来针对 FreeBSD 服务器,以攻击世界各地的组织。
Interlock 于 2024 年 9 月底出现,此后声称对六个组织发起攻击,在未支付赎金后在其数据泄露网站上发布了被盗数据。美国密歇根州就是受害者之一,于 10 月初遭受了网络攻击。
关于勒索软件的操作,人们知之甚少,其中一些信息来自 10 月初的事件响应者 Simo,他在 Interlock 勒索软件事件中发现了一个新的后门 [VirusTotal]。
不久之后,网络安全研究人员 MalwareHuntTeam 发现了用于 Interlock 操作的 Linux ELF 加密器 [VirusTotal]。安全研究人员尝试在虚拟机上测试它,但它立即崩溃了。
检查可执行文件中的字符串表明它是专门为 FreeBSD 编译的,Linux“File”命令进一步确认它是在 FreeBSD 10.4 上编译的。然而,即使在 FreeBSD 虚拟机上测试示例,也无法让示例正确执行。
虽然针对 VMware ESXi 服务器和虚拟机创建的 Linux 加密器很常见,但为 FreeBSD 创建的加密器却很少见。已知的唯一创建 FreeBSD 加密器的勒索软件操作是现已解散的 Hive 勒索软件操作,该操作于 2023 年被 FBI 破坏。
本周,有安全研究人员分享说,他们发现了 FreeBSD 的额外样本ELF 加密器 [VirusTotal] 和操作的 Windows 加密器 [VirusTotal] 示例。
并表示威胁者可能创建了 FreeBSD 加密器,因为该操作系统通常用于关键基础设施,攻击可能会造成广泛的破坏。
Interlock 针对 FreeBSD,因为它广泛用于服务器和关键基础设施。攻击者可以破坏重要服务,索要巨额赎金,并强迫受害者付款。
Interlock 勒索软件
虽然无法让 FreeBSD 加密器正常工作,但 Windows 版本在虚拟机上运行没有问题。Windows 加密器将清除 Windows 事件日志,如果启用了自删除,将使用 DLL 通过 rundll32.exe 删除主要二进制文件。
加密文件时,勒索软件会将 .interlock 扩展名附加到所有加密文件名中,并在每个文件夹中创建勒索信息。
Interlock 加密的文件
这份勒索字条名为 !__README__!.txt,简要描述了受害者文件发生的情况、发出的威胁以及 Tor 协商和数据泄露站点的链接。
联锁勒索信
每个受害者都有一个唯一的“公司 ID”,与电子邮件地址一起用于在威胁者的 Tor 协商站点上注册。与最近的许多其他勒索软件操作一样,面向受害者的谈判站点仅包含一个可用于与威胁者进行通信的聊天系统。
Interlock 暗网谈判网站
在进行攻击时,Interlock 将破坏公司网络并从服务器窃取数据,同时横向传播到其他设备。完成后,威胁者会部署勒索软件来加密网络上的所有文件。
被盗数据被用作双重勒索攻击的一部分,威胁者威胁称,如果不支付赎金,就会公开泄露这些数据。
Interlock数据泄露现场
有媒体了解到,勒索软件操作要求的赎金从数十万美元到数百万美元不等,具体金额取决于其规模。
17家单位联合发布《工业和信息化领域数据安全合规指引》(附下载)
2024年9月29日,《工业和信息化领域数据安全合规指引》公开征求意见,聚焦数据处理者在履行数据安全保护义务过程中的难点问题,明确数据安全合规依据,提供实务指引,指导数据处理者开展数据安全合规管理,提升数据安全保护能力。
2024年11月19日,为贯彻落实《数据安全法》《网络数据安全管理条例》《工业和信息化领域数据安全管理办法(试行)》等法律政策要求,引导工业和信息化领域数据处理者规范开展数据处理活动,中国钢铁工业协会、中国有色金属工业协会、中国石油和化学工业联合会、中国建筑材料联合会、中国机械工业联合会、中国汽车工业协会、中国纺织工业联合会、中国轻工业联合会、中国电子信息行业联合会、中国计算机行业协会、中国通信企业协会、中国互联网协会、中国通信标准化协会、中国中小企业国际合作协会、中国通信学会、工业和信息化部商用密码应用产业促进联盟、工业信息安全产业发展联盟等单位组织编制了《工业和信息化领域数据安全合规指引》(简称《合规指引》)。现已将《合规指引》印发,在履行数据安全保护义务时,有利于支撑数据处理者全面、准确、规范开展数据安全合规管理,共同维护数据安全、促进行业健康发展。
数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、分配、流通等各环节,保障数据安全,事关国家安全大局。工业和信息化领域是数字经济发展的主阵地和先导区,是推进数字经济做强做优做大的主力军。
随着数字化转型进入全面加速期,数据的价值和重要性不断提升,数据泄露、篡改、破坏导致的影响日趋严重。国家层面对数据安全更加重视,《中华人民共和国数据安全法》《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《网络数据安全管理条例》《数据出境安全评估办法》《促进和规范数据跨境流动规定》等数据安全相关法律法规、政策文件不断颁布实施,为开展数据安全监管和保护工作提供了根本遵循,对数据处理者落实数据安全保护责任义务指明了方向、提出了要求。
工业和信息化部作为工业和电信行业数据安全工作的主管部门,结合行业实际,衔接法律法规,陆续出台发布了《工业和信息化领域数据安全管理办法(试行)》《工业和信息化领域数据安全行政处罚裁量指引(征求意见稿)》《工业和信息化领域数据安全风险评估实施细则(试行)》《工业和信息化领域数据安全事件应急预案(试行)》等政策文件, 细化了工业和信息化领域数据处理者合法合规开展数据处理活动的实施路径和主要内容。
工业和信息化领域数据处理者可参照本指引开展数据处理活动全生命周期安全保护工作。本指引所称工业和信息化领域数据处理者是指数据处理活动中自主决定处理目的、处理方式的工业企业、 软件和信息技术服务企业、电信和互联网企业,以及无线电频率、台(站)使用单位等工业和信息化领域各类主体。数据处理过程中涉及工业和信息化领域数据的其他有关主体,可参照本指引落实数据安全责任义务。
点击文末“阅读原文”即可下载:《工业和信息化领域数据安全合规指引》.pdf
文章来源自:中国互联网协会